+ All Categories
Home > Documents > REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT,...

REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT,...

Date post: 28-Jan-2016
Category:
Upload: lolita-navarra
View: 222 times
Download: 2 times
Share this document with a friend
Popular Tags:
69
Transcript
Page 1: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPCAPA INFORMACION INFORMACION PROTOCOLOS EQUIPOS

7 Datos de Usuario HTTP FTP HTTPS SMPT POP3 FIREWALL

6 formato de datos DATOS USUARIO TXT WAV MP3 FIREWALL

5 Datos de acceso sesion ID_CERT

FIREWALL GATEWAY PROXIE

4 Conexiones de puerto a puerto SEGMENTO4340 80 8080 3600 21 UDP TCP SPX

firewall SWITCH ROUTER

3 Direccion IP origen + IP destino PAQUETEIP EIRP GIRP ipx ospf BGP

routers switchesFW

2 Manejo de MAC Frame 0CA22325CFDE

bridges switchesFW

1 bits 11001010101110

CABLADO MICROONDAS RADIO RS232 RJ45 RJ11 NIC

REDES TCPIPTRAMA ETHERNET Es el formato a traveacutes del cual las transmisiones bajo esta plataforma tecnoloacutegica acomodan la informacioacuten par la emisioacuten y recepcioacuten de los datos la misma posee los siguientes campos

REDES TCPIP

bull D

bull E

bull A

bull B

bull C

REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host

Con la IP 132183100 16 obtener los datos mencionados

Con la IP 101004030 11 obtener los datos mencionados

Con la IP 1921601010 16 obtener los datos mencionados

REDES TCPIP

Con una red CLASE A 100008 obtener 7 subredes

Mascara por defecto

Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred

SUBNETEO

REDES TCPIPCon una red 2N = 7 subredes

Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro

REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts

Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 2: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPTRAMA ETHERNET Es el formato a traveacutes del cual las transmisiones bajo esta plataforma tecnoloacutegica acomodan la informacioacuten par la emisioacuten y recepcioacuten de los datos la misma posee los siguientes campos

REDES TCPIP

bull D

bull E

bull A

bull B

bull C

REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host

Con la IP 132183100 16 obtener los datos mencionados

Con la IP 101004030 11 obtener los datos mencionados

Con la IP 1921601010 16 obtener los datos mencionados

REDES TCPIP

Con una red CLASE A 100008 obtener 7 subredes

Mascara por defecto

Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred

SUBNETEO

REDES TCPIPCon una red 2N = 7 subredes

Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro

REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts

Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 3: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIP

bull D

bull E

bull A

bull B

bull C

REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host

Con la IP 132183100 16 obtener los datos mencionados

Con la IP 101004030 11 obtener los datos mencionados

Con la IP 1921601010 16 obtener los datos mencionados

REDES TCPIP

Con una red CLASE A 100008 obtener 7 subredes

Mascara por defecto

Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred

SUBNETEO

REDES TCPIPCon una red 2N = 7 subredes

Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro

REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts

Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 4: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPiquestCoacutemo saber si una Direccioacuten IP es de Red Subred Broadcast o Host

Con la IP 132183100 16 obtener los datos mencionados

Con la IP 101004030 11 obtener los datos mencionados

Con la IP 1921601010 16 obtener los datos mencionados

REDES TCPIP

Con una red CLASE A 100008 obtener 7 subredes

Mascara por defecto

Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred

SUBNETEO

REDES TCPIPCon una red 2N = 7 subredes

Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro

REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts

Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 5: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIP

Con una red CLASE A 100008 obtener 7 subredes

Mascara por defecto

Mediante la foacutermula 2N -2 donde N es la cantidad de bits que tenemos que robarle a la porcioacuten de host adaptamos la maacutescara de red por defecto a la subred

SUBNETEO

REDES TCPIPCon una red 2N = 7 subredes

Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro

REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts

Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 6: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPCon una red 2N = 7 subredes

Una vez hecho el caacutelculo nos da que debemos usar 3 bits a la porcioacuten de host para hacer 7 subredes o maacutes y que el total de subredes uacutetiles va a ser de 8 es decir que va a quedar 1 para uso futuro

REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts

Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 7: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPAsi obtenemos 25522400 que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts

Para obtener las subredes se trabaja uacutenicamente con la direccioacuten IP de la red en este caso 10000 Pero ahora en la IP

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 8: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

Si queremos calcular cuaacutentos hosts vamos a obtener por subred debemos aplicar la foacutermula 2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 9: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPAsi obtenemos 256 -224 = 32 que sera el rango entre cada red

2M - 2 donde M es el nuacutemero de bits 0 disponible en la porcioacuten de host

DESDE HASTA HOSTS

10 0 10 31

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

INICIO 1 0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 hasta 0 0 0 0 1 0 1 0 0 0 0 1 1 1 1 1 2097150

2 0 0 0 0 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 1 1 1 1 1 1

3 0 0 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 0 1 1 1 1 1

4 0 0 0 0 1 0 1 0 0 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1

5 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1

6 0 0 0 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 1 1 1 1

7 0 0 0 0 1 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1

8 0 0 0 0 1 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 1

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 10: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPSUBNETEO DE REDES VLMS

Dada la siguiente topologiacutea y la direccioacuten IP 1921681024 se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 11: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Calcular Cantidad de Direcciones IP para toda la Topologiacutea (Paso 1)

Red 2 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direccionesRed 3 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direccionesRed 1 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones

Total Redes 103 + 53 + 23 = 179 direcciones

SUBNETEO DE REDES VLMS

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 12: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Por cada enlace serial necesitamos 4 direcciones 2 para las interfaces serial y 2 para direccioacuten de red y broadcastEnlace A 2 + 2 (red y broadcast) = 4 direccionesEnlace B 2 + 2 (red y broadcast) = 4 direccionesEnlace C 2 + 2 (red y broadcast) = 4 direcciones

Total Enlaces 4 + 4 + 4 = 12 direcciones

Total Redes + Total Enlaces 179 + 12 = 191 direcciones

SUBNETEO DE REDES VLMS

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 13: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMS

Tabla de Conversioacuten Base 2 a Decimal (Paso 2)

Para obtener las subredes siempre se comienza de mayor a menor seguacuten la cantidad de direcciones Entonces vamos a empezar primero por la Red 2 (103 direcciones) luego por la Red 3 (53 direcciones) luego por la Red 1 (23 direcciones) y por uacuteltimo los 3 enlaces seriales (4 direcciones cada uno)

21 = 2 Direcciones (ninguna asignable)22 = 4 Direcciones (2 direcciones asignables)23 = 8 Direcciones (6 direcciones asignables)24 = 16 Direcciones (14 direcciones asignables)25 = 32 Direcciones (30 direcciones asignables)26 = 64 Direcciones (62 direcciones asignables)27 = 128 Direcciones (126 direcciones asignables)

Direccionamiento IP para las Subredes (Paso 3)

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 14: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMS

Para obtener el rango entre subredes la forma maacutes sencilla es restarle al nuacutemero 256 el nuacutemero de la maacutescara de subred adaptada 256 - 128 = 128 Entonces el rango entre las subredes va a ser 128 es decir que la subred uno va a ser 1921681128 25

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 15: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para la Red 3 - 53 DireccionesCon 6 bits podemos obtener 64 direcciones (26 = 64) entonces el bit ldquo0rdquo restante se lo robamos a la porcioacuten de host y lo reemplazamos por un bit ldquo1rdquo y ya tenemos la maacutescara de red adaptada para la Red 3

La maacutescara de red adaptada va a quedar 255255255192 = 26 permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 16: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMS

Volvemos a utilizar el meacutetodo de resta para obtener el rango entre subredes 256 - 192 = 64 Entonces el rango entre las subredes va a ser 64 la subred dos va a ser 1921681192 26

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 17: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMSObtener Direccionamiento IP para la Red 1 - 23 Direcciones

Para las 23 direcciones necesitamos 5 bits de host (25 = 32) el bit ldquo0rdquo restante lo pasamos a la porcioacuten de red con valor ldquo1rdquo y ya tenemos la maacutescara adaptada para la Red 1

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 18: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMSLa maacutescara de red adaptada va a quedar 255255255224 = 27 permite 2 subredes con 32 direcciones (25 = 32) cada unaLa direccioacuten IP 1921681192 27 con 32 direcciones va a ser para la ldquoRed 1rdquo nos restariacutea obtener la subred siguiente de 32 direcciones

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 19: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMS

Obtener Direccionamiento IP para los Enlaces (Paso 4)

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 20: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMS

La direccioacuten IP 1921681224 30 con 4 direcciones va a ser para el Enlace A nos restariacutea obtener las 2 subredes para los Enlaces B y C

Hacemos la resta para rango entre subredes 256 - 252 = 4 y obtenemos las 2 direcciones restantes Enlace B 1921681228 30 y Enlace C 1921681232 30

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 21: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

SUBNETEO DE REDES VLMS

httpwwwgarciagastoncomarverpostphpid_noticia=94

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 22: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIP

Puntos a observar1 Segmentacioacuten simeacutetrica restringe el numero de hosts y

redes2 La segmentacion en las redes reduce el broadcast y hace

mas eficiente las redes3 La ubicacioacuten de equipos con ldquoping deathrdquo es mas

reducido (Virus que emite constante sentildeal a la red hasta que cae)

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 23: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIPTRAMA ETHERNET MUESTRA CON WIRE SHARK

PRACTICA 1- HACER UN MONITOREO DE PING Y EXPLICARLO2- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO3- HACER UN MONITOREO DE IPSCAN4- HACAER UN MONITOREO HACIA UNA PAGINAHTTPSCORREOSEG ACCEDER Y SALIR

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 24: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES INALAacuteMBRICASAsiacute mismo la red puede ser maacutes extensa sin tener que mover o instalar cablesRespecto a la red tradicional la red sin cable ofrece ventajas como

Movilidad Informacioacuten en tiempo real en cualquier lugar de la organizacioacutenbull Facilidad de instalacioacuten Evita obras para tirar cable por muros y techosbull Flexibilidad Permite llegar donde el cable no puedebull Reduccioacuten de costos Cuando se dan cambios frecuentes o el entorno es muy dinaacutemico gasto de instalacioacutenbull Escalabilidad El cambio de topologiacutea de red es sencillo y trata igual pequentildeas y grandes redes

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 25: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 26: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 27: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 28: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES INALAacuteMBRICAS

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 29: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES INALAacuteMBRICAS

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 30: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES TCPIP

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 31: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES VPN

Teoria

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 32: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

REDES VPN

Teoria

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 33: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

GESTION DE REDES

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 34: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestion de Redes

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 35: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

bull El gestor Es la parte de la aplicacioacuten que emite las directivas de operaciones de gestioacuten y recibe notificaciones y respuestas

bull El agente Tiene la funcioacuten de responder a las directivas enviadas por el gestor

bull La MIB Es el conjunto de objetos gestionados que

representan a los recursos de la red que permiten alguacuten tipo de gestioacuten en una forma abstracta

bull El protocolo Es el conjunto de especificaciones y convenciones que gobiernan la interaccioacuten de procesos y elementos dentro de un sistema de gestioacuten

Elementos de un Sistema de Gestion

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 36: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

enGestion de Redes

1-Gestion de Configuraciones

3-Gestion de fallas

2-Gestion del Desempentildeo

4-Gestion de seguridad

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 37: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual

ESTATICOiquestQue estaacute instaladoiquestDonde esta instaladoiquestCoacutemo esta conectadoiquestComo esta configuradoiquestQuien es el responsableiquestCoacutemo te comunicas con ellosDINAMICOiquestCoacutemo se encuentra el cableadoiquestCoacutemo esta funcionando

1-Gestion de Configuraciones1-Gestion de Configuraciones

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 38: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

OBJETIVO Mantener informacioacuten relativa al disentildeo de la red y su configuracioacuten actual|

bull Que permita la gestioacuten dendash Fallos ndash Cuentas de configuracioacuten y nombresndash Prestaciones ndash Seguridad

1-Gestion de Configuraciones1-Gestion de Configuraciones

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 39: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del RendimientoGestioacuten del Rendimiento

OBJETIVO El mantenimiento del nivel de servicio que la red ofrece a sus usuarios aseguraacutendose de que estaacute operando de manera eficiente en todo momento

iquestCada cuando se cae mi red

iquestEs raacutepida o lenta mi red

iquestCuaacutel es el rendimiento de mi red

Proceso de medicioacuten del rendimiento de la red

Garantizar unos niveles consistentes de rendimiento

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 40: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del RendimientoGestioacuten del Rendimiento

Definicioacuten de indicadores de rendimiento1 Orientados a servicio (Grado de satisfaccioacuten de los usuarios)

ndash Disponibilidadndash Tiempo de respuestandash Fiabilidad

2 Orientados a eficiencia (Grado de utilizacioacuten de recursos y servicios)ndash Throughputndash Utilizacioacuten

Monitorizacioacuten de indicadores de rendimiento

Anaacutelisis y refinamiento

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 41: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

Gestioacuten de rendimiento (Indicadores)

1 Disponibilidad

Porcentaje de tiempo que una red componente de red o una aplicacioacuten se encuentran disponibles para un usuario

2 Tiempo de respuesta

Tiempo que requieren los datos para entrar en la red ser procesados por sus recursos y salir de la red

Rangos A) gt 15 seg Inaceptables para servicios interactivos B) De 2 a 4 seg Dificultan servicios interactivos que

requieran concentracioacuten del usuario C) Deacutecimas de segundo Para aplicaciones de tipo

graacutefico D) gt 01 seg Servicios de eco

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 42: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del Rendimiento (Indicadores)Gestioacuten del Rendimiento (Indicadores)

3FiabilidadProbabilidad de que un componente funcione

correctamente bajo unas condiciones especificasTasa de errores Elevadas tasas de error en la

transmisioacuten de datos puede afectar a la calidad de servicio

4Throughput o ProductividadCapacidad teoacuterica maacutexima de los recursos de una redTasa a la que los eventos asociados a las aplicaciones

ocurren (trasaccionesseg llamadasseg etc) 5UtilizacioacutenPorcentaje de uso de un recurso durante un periodo de

tiempoSe mide sobre los liacutemites del throughputEjemplo Uso de una liacutenea serie uso de una ethernet

etc

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 43: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

1 Recoger datos o variables indicadoras de rendimiento

Se podraacuten usar para su anaacutelisis posteriormentendash Estadiacutesticas de interfacesndash Traacuteficondash Tasas de errorndash Utilizacioacutenndash Disponibilidad porcentual

Gestioacuten del Rendimiento (Tareas)Gestioacuten del Rendimiento (Tareas)

Se basa en cuatro tareas

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 44: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del RendimientoGestioacuten del Rendimiento2 Anaacutelisis de datos

Recurso Objeto o contador Valor umbral sugerido Comentarios

Disco Disco fiacutesico Espacio libre Disco loacutegico Espacio libre

15

Disco Disco fiacutesico Tiempo de disco Disco loacutegico Tiempo de disco

90

Disco Disco fiacutesicoLecturas de discoseg Disco fiacutesicoEscrituras de discoseg

Dependen de las especificaciones del fabricante

Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones En general los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo Tenga en cuenta que el hecho de que la ES sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de discoseg y escrituras de discoseg

Disco Disco fiacutesicoLongitud actual de la cola de disco

Nuacutemero de ejes maacutes 2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos Para obtener un promedio temporal utilice Disco fiacutesicoMedia Longitud promedio de la cola de disco

Memoria MemoriaBytes disponibles Para equipos con maacutes memoria maacutes de 4 MB

Vea el uso de la memoria y agregue maacutes memoria si es necesario

Memoria MemoriaPaacuteginasseg n paacuteginasseg por archivo de paginacioacuten

Vea la actividad de paginacioacuten Tenga en cuenta la cantidad de ES que va a los discos con archivos de paginacioacuten

Archivo de paginacioacuten

Archivo de paginacioacuten Utilizacioacuten

Por encima del 70 Revise este valor junto con los de Bytes disponibles y Paacuteginasseg para conocer la actividad de paginacioacuten del equipo

Procesador Procesador de tiempo de procesador

85 Busque el proceso que estaacute utilizando este gran porcentaje del procesador Actualice a un procesador maacutes raacutepido o instale otro

Procesador ProcesadorInterrupcioness Depende del procesador 1000 interrupciones por segundo es un buen punto de partida

Un incremento draacutestico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware Identifique el adaptador de red disco u otro hardware que origina las interrupciones

Servidor ServidorBytes totalesseg Si la suma del Total de bytesseg para todos los servidores es aproximadamente igual a los intervalos de transferencia maacutexima de la red deberaacute segmentar la red

Servidor ServidorCarencias de elementos de trabajo

3 Si el valor alcanza este valor umbral considere la posibilidad de agregar entradas DWORD InitWorkItems (el nuacutemero de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el nuacutemero maacuteximo de buacuteferes de recepcioacuten que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters)

Servidor ServidorUso maacuteximo de la memoria paginada

Cantidad de memoria RAM fiacutesica

Este valor es un indicador del tamantildeo maacuteximo del archivo de paginacioacuten y de la cantidad de memoria fiacutesica

Servidor Colas de trabajo del servidorLongitud de la cola

4 Si el valor alcanza este valor umbral es probable que exista un cuello de botella en el procesador Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

Muacuteltiples procesadores

SistemaLongitud de la cola del procesador

2 Eacuteste es un contador instantaacuteneo observe su valor a lo largo de varios intervalos

3 Establecimiento de niveles limite de rendimiento4 Procesado perioacutedico de los datos

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 45: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull MRTG (httpossoetikerchmrtg)

bull RRDtool (httpossoetikerchrrdtool)

bull Cricker (httpcrickersourceforgenet)

bull Netviewer (httpwwwneronetprojectsnetviewer)

bull Cacti (httpwwwcactinet)

MRTG ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 46: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del RendimientoGestioacuten del Rendimiento

RRD Ejemplo

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 47: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del RendimientoGestioacuten del Rendimiento

bull Gestion de contabilidadbull iquestQuieacuten usa mis servicios

bull iquestA quien y que facturo

Proceso de medicioacuten del grado de utilizacioacuten de los recursos Facturacioacuten

1 iquestQueacute necesita contabilizarndash La utilizacioacuten de la red y los servicios que proveendash Tipos de datos de contabilidad

2 RADIUSTACACS Datos de contabilidad de servidores de accesondash Estadiacutesticas de interfacesndash Estadiacutesticas de protocolosndash Los datos de contabilidad afectan los modelos de negocio

3 iquestFacturar la utilizacioacuten

4 iquestFacturar tarifa plana

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 48: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del Rendimiento (Herramientas)Gestioacuten del Rendimiento (Herramientas)

bull Netflowbull (cflowd Flow-Tools Flowscan FlowViewer)bull Reunen y presentan informacioacuten de flujos de

traacuteficobull Informacioacuten de AS a ASbull Informacioacuten agrupada en direccioacuten y puerto

de origen y destinobull Uacutetil para contabilidad y estadiacutesticasbull iquestCuaacutento de mi traacutefico es puerto 80bull iquestCuaacutento de mi traacutefico va a AS237

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 49: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del Rendimiento (NetFlow)Gestioacuten del Rendimiento (NetFlow)

bull Ejemplos de Netflowbull 1048577 Listas tipo Top-Ten (o top-five)bull Top 5 ASs based on number of bytes bull srcAS dstAS pkts bytesbull 6461 237 4473872 3808572766bull 237 237 22977795 3180337999bull 3549 237 6457673 2816009078bull 2548 237 5215912 2457515319bull Top 5 Nets based on number of bytes bull Net Matrixbull ----------bull number of net entries 931777bull SRCNETMASK DSTNETMASK PKTS BYTESbull 1651230016 3580013 745858 1036296098bull 20712696019 19810898024 708205 907577874bull 206183224019 19810816022 740218 861538792bull 3580013 128320016 671980 467274801bull Top 10 Ports bull input outputbull port packets bytes packets bytesbull 119 10863322 2808194019 5712783 427304556bull 80 36073210 862839291 17312202 1387817094bull 20 1079075 1100961902 614910 62754268bull 7648 1146864 419882753 1147081 414663212bull 25 1532439 97294492 2158042 722584770

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 50: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del Rendimiento (Flowscan)Gestioacuten del Rendimiento (Flowscan)

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 51: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del FallasGestioacuten del Fallas

INTERNET

G

TI

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 52: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

AREAS DE ATENCIONbull Uso de correo electroacutenico bull Acceso a servidor de aplicacionesbull Acceso a servidor ERP (SAP R3) mediante VPN bull Acceso a sistemas de informacioacuten WEB de SEG bull Acceso a servidor ERP (SIAPSEP con Tarantella) bull Acceso a internet para actualizacioacuten de AV y otrosbull Acceso a Internet mediante P2P chatsbull Uso de liacuteneas tel con PBX Partner ACS y PBX

Panasonicbull Acceso a la red con medios fiacutesico e inalaacutembricobull Acceso a impresoras en redbull Administracioacuten de firewall ADSL servidor de aplicaciones

1-Gestion de Fallas1-Gestion de Fallas

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 53: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Base de conocimiento donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano

Configuraciones especificas de las aplicaciones que aseguran un procedimiento estaacutendar para su correcto funcionamiento

Registros de claves de acceso a los equipos activos de red y servidores

1-Gestion de Fallas1-Gestion de Fallas

Para lograrlo es necesario considerar METODOS HERRAMIENTAS y RECURSOS HUMANOS

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 54: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Registro de fallas de ISP con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo

Registro de los cambios efectuados en la red actualizacioacuten de los diagramas de conexioacuten de la red servidores y nodos en general

Registros de actividades relevantes realizadas por el aacuterea de sistemas durante el diacutea

Actualizacioacuten de la normatividad aplicada a los procesos del aacutembito de competencia del aacuterea de sistemas

Buacutesqueda de problemas similares en Internet y verificacioacuten de soluciones

Tiempo limite estimado por problema de acuerdo a la priorida del gestor

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 55: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Comparticioacuten de informacioacuten entre homoacutelogos de las diferentes unidades administrativas

Procedimiento estaacutendar de solucioacuten de problemas Primero lo fiacutesico y luego lo loacutegico

Monitoreo regular del funcionamiento de los elementos de red Verificacioacuten de los extremos de la red para asegurar el punto exacto

de la falla Manuales de equipos resumidos a la mano para cualquier cambio

emergente Diagrama fiacutesico del cableado estructurado Respaldo de usuarios de sistemas

1-Gestion de Fallas1-Gestion de Fallas

Meacutetodoshellippara la atencioacuten a fallas

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 56: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo

Remoto

1-Gestion de Fallas1-Gestion de Fallas

OtrosHiren BootsWinPeGrub4DossnnifferPacket tracerWirelessMonPortblockerPortscan

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 57: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

OFICINA CENTRAL

Responsables de servidores centrales

Encargado general por Area TI Sistemas Desarrollo DBA Proyectos

1-Gestion de Fallas1-Gestion de Fallas

OFICINA REGION

Responsable de toda el aacuterea y un asistente teacutecnico

1 Responsable por cada regioacuten con 1 AT

OFICINA MUNICIPAL

1 Responsable de toda el aacuterea y personas de servicio social de apoyo

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 58: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

OBJETIVO la localizacioacuten y recuperacioacuten de los problemas de la red

IMPLICA LAS SIGUIENTES TAREASbull Determinacioacuten de los siacutentomas del problema bull Aislamiento del fallo bull Resolucioacuten del fallo bull Comprobacioacuten de la validez de la solucioacuten en

todos los subsistemas importantes de la red bull Registro de la deteccioacuten y resolucioacuten del

problema

1-Gestion de Fallas1-Gestion de Fallas

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 59: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Gestioacuten del SeguridadGestioacuten del Seguridad

INTERNET

G

TI

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 60: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

OBJETIVO

1-Gestion de Seguridad1-Gestion de Seguridad

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

La gestioacuten de seguridad se requiere para asegurar el acceso a la red mediante poliacuteticas bien definidas La seguridad de la gestioacuten la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestioacuten con el fin de garantizar la confidencialidad e integridad de operaciones de gestioacuten y prevenir accesos no autorizados a la informacioacuten

Puntos criacuteticos de acceso a la redUbicacioacuten de informacioacuten relevantePuntos de fallas criacuteticos de los nodos con informacioacuten relevanteDefinicioacuten de informacioacuten relevante para el usuario Atencioacuten a sugerencias de parte de los usuario

Elementos a considerar

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 61: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Metodos para gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oPoliticas de seguridad de acceso desde la WAN mediante el firewalloClaves de acceso seguras para el ingreso a los nodos de la redoClaves de acceso seguras para el ingreso a los sistemas ERP de la oficinaoClaves de acceso para el ingreso a los correos electroacutenicosoClaves de acceso a los sistemas web en internet o intranetoClaves de acceso entre comparticioacuten de archivos al interioroClaves de acceso seguras para los puntos de acceso inalaacutembricosoCambios perioacutedicos de claves de acceso a los puntos de acceso inalaacutembricooEsquema de respaldos de informacioacuten para los usuarios de las aplicacionesoComprensioacuten de informacioacuten relevante para el usuarioo Resguardo de informacioacuten en lugares seguros

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 62: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Metodos para aseguramiento de la gestioacuten autorizada

1-Gestion de Seguridad1-Gestion de Seguridad

oMonitoreo de AV a traveacutes de servidor que asegure la actualizacioacuten de definiciones y verificacioacuten de contagiosoActualizacioacuten de Firmware de los elementos activos de red y nodos en generaloProceso de mantenimiento preventivo de software y hardwareoSeparacioacuten de redes de acceso general y la red internaoRespaldo de informacioacuten individual de sistemas especiales (correo electroacutenico)oAseguramiento de la correccioacuten de un punto critico de vulnerabilidad encontradooMonitoreo regular de los usuarios registrados en la redoReduccioacuten o eliminacioacuten de posibles puntos de contagio (P2P ARES Limewire etc Mediante poliacuteticas definidas en firewall)oLimpieza de basura generada por programas log temp etc (ILOCK)

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 63: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Consideraciones que influyen en el aseguramiento de la seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicacionesDelimitar la responsabilidad individual sobre la comparticioacuten de claves de sistemas acceso a la red y nodosDelimitar la responsabilidad respecto al respaldo de la informacioacutenMencionar los riesgos cuando no se atiende alguna recomendacioacuten sobre el uso de elementos de riesgo como USB CD etcReporte de cualquier anomaliacutea de parte del gestor al administrador de red

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 64: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Herramientas de apoyo para a seguridad de las redes

1-Gestion de Seguridad1-Gestion de Seguridad

Firewall con poliacuteticas bien definidasAdministracioacuten de equipos basada en WEB (Webmin)Monitoreo Remoto de aplicacionesServidores de AV con dominio (Mcaffe E-TRUST NORTON)Herramientas de limpieza de basura autoprogramadas (CCLEANER)Programas de bloqueos de virus con comportamientos conocidos (ILK)Inventario de MAC de los equipos de la RED(IPSCAN)(PINGCOPA)Administrador de tareas de windowsEmisioacuten de certificados de acceso a los sistemas (E-mai VerySign Intranet)Programas de Respaldos automaacuteticos de informacioacuten

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 65: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Recursos humanos que intervienen en la seguridad de las redes Y funcioacuten

1-Gestion de Seguridad1-Gestion de Seguridad

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Gestor de la Red Usuario comuacutenAdministrador de la Red especialistaAdministrador de los sistemas de informacioacutenSoporte teacutecnico para mantenimiento preventivo y correctivo

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 66: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.

Para validar lo expuesto me debo hacer las preguntas

CONCLUSIONESCONCLUSIONES

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

1- Existen estaacutendares de gestioacuten de redes establecido o normas establecidas iquestCumplo con estas normas De los 4 puntos vistos cuantos cumplo al 100 de acuerdo a los estandaresiquestQueacute debo hacer para cumplirlos

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69
Page 67: REDES TCP/IP CAPA INFORMACION PROTOCOLOSEQUIPOS 7 Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3,FIREWALL 6 formato de datosDATOS USUARIOTXT, WAV, MP3FIREWALL.
  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
  • Slide 19
  • Slide 20
  • Slide 21
  • Slide 22
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Slide 35
  • Slide 36
  • Slide 37
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • Slide 42
  • Slide 43
  • Slide 44
  • Slide 45
  • Slide 46
  • Slide 47
  • Slide 48
  • Slide 49
  • Slide 50
  • Slide 51
  • Slide 52
  • Slide 53
  • Slide 54
  • Slide 55
  • Slide 56
  • Slide 57
  • Slide 58
  • Slide 59
  • Slide 60
  • Slide 61
  • Slide 62
  • Slide 63
  • Slide 64
  • Slide 65
  • Slide 66
  • Slide 67
  • Slide 68
  • Slide 69

Recommended