SlideShare a Scribd company logo
1 of 63
JDCM - Julio 2006
INFORMACIÓN COMPLEMENTARIA DE REDES
JDCM/ICR-2/63
ÍNDICE
1. Seguridad
2. Administración
3. Soporte
4. Factores críticos para el éxito
JDCM/ICR-3/63
1. Seguridad
1. Dichos sobre la seguridad
2. Problemas de seguridad
3. Código malicioso
4. Detección
5. Seguridad básica
1. Segmentación
2. Redes virtuales -VLAN
6. Preparados contra ataques de intrusos
7. ISO 17799
2. Administración
3. Soporte
4. Factores críticos para el éxito
ÍNDICE
JDCM/ICR-4/63
DICHOS SOBRE LA SEGURIDAD
• La seguridad no es _______ y
es además ___________
• Lo único seguro es que, con el
tiempo, la seguridad
informática se vuelve
_____________
• Hay dos clases de ataques, el
que _____________ sucedió y
el que _______________ por
suceder
JDCM/ICR-5/63
PROBLEMAS EN LA SEGURIDAD
1. Login efectuado, pero PC sin atención
(blanqueo, bloqueo de teclado)
2. Carga de disquete (impedir la carga)
3. Acceso a la red (Identificación, control de
contraseñas)
4. Virus (software detector)
5. Capturar paquetes de datos (cifrado)
6. Datos sensibles (control de acceso, cifrado)
7. Impresoras (revisar puertos)
8. Línea remota (modems de retro–llamada,
control de acceso remoto, autentificar la
llamada)
9. Conexiones de red (SW de control)
10. S.O. (deshabilitar comandos peligrosos)
JDCM/ICR-6/63
CÓDIGO MAILICIOSO
JDCM/ICR-7/63
• La detección de fallas y el control deben ser:
• Continuos
• Manejados por fuentes con conocimiento
• Ejecutados en el “background”
• Una interrupción de prioridad cuando se
requiera
Alerta!
¿Help Desk?
Consola de
administración
de la red
DETECCIÓN
JDCM/ICR-8/63
SEGURIDAD BÁSICA DE REDES
• Diagnóstico
• Herramientas (ping, nslookup, tracert, arp)
• Método (diagrama de flujo, checklist, orden, experiencia)
• Algunas formas de protección:
• Segmentación de la red
• L3 switching/routing
• IEEE802.1Q: VLAN
Concepto ¿Qué protege?
Seguridad física
Seguridad lógica
Seguridad de infraestructura
JDCM/ICR-9/63
BENEFICIOS DE LA SEGMENTACIÓN
• Ordenamiento de la red
• Reducción de riesgos de seguridad
• Proteger computadoras, servidores y servicios
• Aislamiento del tráfico entre segmentos
• Reducir dominios de colisión
• Permite la diferenciación de servicios o servidores
• Correo, intranet, dominio
• Personalización o asignación de servicios
• Proxy (filtro), internet (canal de salida, ancho de banda),
correo (SMTP)
JDCM/ICR-10/63
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
128 64 32 16 8 4 2 1
0 0 1 0 1 1 1 0
0 + 0 + 32 + 0 + 8 + 4 + 2 + 0 = 46
0 1 1 1 0 0 1 0
1 1 0 0 0 0 0 1
Octeto = 8 bits
Resuelva en
decimal:
=
=
= 224
= 252
Resuelva en
binario:
0 1 1 1 0 0 1 0
0 1 1 1 0 0 1 0
MATEMÁTICA BÁSICA
JDCM/ICR-11/63
• Ámbito = f(netmask –máscara de red)
• Dirección de red = dirección IP inicial
• Dirección de broadcast = dirección IP final
• Número de redes = 2 número de 1’s en netmask
• Número de hosts = 2 número de 0’s en netmask
• Control = f(DHCP –Dynamic Host Control Protocol)
AYUDAS PARA LA SEGMENTACIÓN
JDCM/ICR-12/63
CLASES
• División por clases (primer octeto)
• A = 1-126 0xxx Máscara = 255.0.0.0
• B = 128-191 10xx Máscara = 255.255.0.0
• C = 192-223 110x Máscara = 255.255.255.0
• D = 1110
• E = 1111
• Reservas
• Pruebas internas:
• 127.0.0.1
• Direcciones privadas:
• 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
JDCM/ICR-13/63
245.12.33.102
123.123.123.123
199.23.107.255
199.23.107.0
153.0.0.255
191.23.255.255
33.255.255.0
12.0.0.0
12.255.255.255
12.0.0.255
127.0.0.1
127.23.109.122
0.23.12.122
204.0.23.198
224.56.204.112
223.255.255.254
126.0.0.1
177.45.123.255
¿SON CORRECTAS ESTAS DIRECCIONES IP?
JDCM/ICR-14/63
EJEMPLOS
• Escenario 1
• Segmentos requeridos: 5
• Número máximo de hosts x segmento: 5,000
• Dirección de red: 152.77.0.0
• Máscara de red propuesta: 255.255.224.0
• Número de subnets soportadas: 6
• Número máximo de hosts x subnet: 8,190
JDCM/ICR-15/63
EJEMPLOS
• Escenario 2
• Segmentos requeridos: 100
• Número máximo de hosts x segmento: 88,000
• Dirección de red: 39.0.0.0
• Máscara de red propuesta:
• Número de subnets soportadas:
• Número máximo de hosts x subnet
JDCM/ICR-16/63
EJEMPLO DE UNA RED
JDCM/ICR-17/63
SUPERNETTING
• CIDR (Classless InterDomain Routing)
• VLSM (Variable Length Subnet Masking)
• Unir clases consecutivas (Clases C)
• Dividir ahorrando direcciones IP
• Primera clase debe ser divisible por dos
• /13 = 2048 clases C a /27 = 1/8 de clase C
JDCM/ICR-18/63
EJEMPLO
JDCM/ICR-19/63
VIRTUAL LAN -VLAN
• Red de computadores que se comportan como si estuviesen
conectados al mismo cable, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una LAN
• Algunos tipos:
• VLAN basada en puerto
• VLAN basada en MAC
• VLAN basada en protocolo
• VLAN ATM –utiliza el protocolo LAN Emulation (LANE)
• VLAN por subredes de IP
• VLAN definida por el usuario
JDCM/ICR-20/63
OPERACIÓN
JDCM/ICR-21/63
EJEMPLO
JDCM/ICR-22/63
VLAN FÍSICO Y LÓGICO
JDCM/ICR-23/63
PREPARADOS CONTRA ATAQUES DE INTRUSOS
•Una vez identificadas las vulnerabilidades se deben tratar y
minimizar los ___________
•Acciones: Detección, Escalamiento, Recuperación, Valoración,
Prevención
JDCM/ICR-24/63
ISO/IEC.AS/NZS 17799:2001
JDCM/ICR-25/63
ISO/IEC.AS/NZS 17799:2001
JDCM/ICR-26/63
ÍNDICE
1. Seguridad
2. Administración
1. Conceptos
2. Costo total de propiedad -TCO
3. Tareas centrales de la administración
4. Áreas funcionales
3. Soporte
4. Factores críticos para el éxito
JDCM/ICR-27/63
Son “actividades que apoyan las operaciones y la
integridad de los sistemas de cómputo y su uso, y que
administran sus particularidades. En un ambiente
computacional, la red de computadoras es, a menudo,
incluida como parte de un sistema más complejo”.
El administrador de la red tiene, como función primaria,
administrar la computadora y los sistemas de la red a
nombre de otro, tales como un empleador o un cliente.
http://www.sage.org
The Systems Administrators Guild
CONCEPTOS
JDCM/ICR-28/63
Es una disciplina amplia que implica administrar gente,
procesos y procedimientos, productos y herramientas
tecnológicas, y vendedores y proveedores de servicio.
Asegura que la red siempre funcione eficientemente, para
evitar cualquier impacto negativo a la operación de la
empresa. Es responsable de una infraestructura confiable,
constante y escalable, que satisfaga o exceda niveles de
servicio, y optimice los activos de la empresa.
http://www.microsoft.com/resources/documentation/msa/idc
/all/solution/en-us/oag/oagc00.mspx (Capítulo 7)
CONCEPTOS
JDCM/ICR-29/63
La administración de la red significa diversas cosas para
diversas personas. En algunos casos, implica un solitario
consultor de red que vigila la actividad de la red con un
analizador de protocolo anticuado. En otros casos, la
administración de la red implica una base de datos distribuida,
chequeo automático y periódico de los dispositivos de la red, y
de poderosas estaciones de trabajo que generan vistas
gráficas en tiempo real de los cambios en la topología de la
red y en el tráfico. En general, la administración de la red es
un servicio que emplea una variedad de herramientas,
aplicaciones, y dispositivos para asistir a los administradores
de red humanos en la vigilancia y en el mantenimiento de las
redes.
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/nm
basics.htm
CONCEPTOS
JDCM/ICR-30/63
TCO
• Medida diseñada por el Grupo Gartner a finales de los 70's y
ampliamente difundida a principios de los 80's para evaluar el
costo total en que se incurre al adquirir un bien
• Esta medida surgió por la necesidad de comparar equitativamente
propuestas que incluyen valores de cobro permanente al igual que
valores de pago único
• Ayuda a evidenciar las cuestiones más actuales, justificar la
necesidad para cambios y proporcionar una retroalimentación
continua en la administración de costos
• Involucra:
• Costos directos (presupuestados) e indirectos (no
presupuestados)
• Beneficios
JDCM/ICR-31/63
COSTOS DIRECTOS E INDIRECTOS
• De operación
• De equipos
• De trabajos de consultoría
• De infraestructura (consumo de energía eléctrica, espacio físico,
aire acondicionado, equipo contra incendio, controles de
temperatura y humedad, otros)
• Aspectos del uso, mantenimiento, reparaciones, reposiciones,
depreciación
• Proyecciones de gastos recurrentes
• Capacitación para el personal de soporte y para usuarios
• Período de inactividad del usuario final
• Investigación y desarrollo, documentación, otros
• Marketing y publicidad
JDCM/ICR-32/63
EJEMPLOS
JDCM/ICR-33/63
EJEMPLOS
JDCM/ICR-34/63
QUÉ BENEFICIOS OBTENEMOS
• Comparación
• ¿Un equipo por valor de US$1,000, con un año de garantía es
mejor oferta que un equipo de US$1,200 con tres años de
garantía?
• Considerar:
• Time to market o tiempo para llegar al mercado
• Incremento de la productividad e ingresos
• Reducción de riesgos, flexibilidad y escalabilidad
JDCM/ICR-35/63
Acuerdo de nivel de
servicio
TAREAS CENTRALES DE LA ADMINISTRACIÓN
JDCM/ICR-36/63
DIMENSIONES DE LA ADMINISTRACIÓN
JDCM/ICR-37/63
ÁREAS FUNCIONALES DE LA ADMINISTRACIÓN
JDCM/ICR-38/63
ÍNDICE
1. Seguridad
2. Administración
3. Soporte
1. Terminología
2. ITIL
3. Acuerdo de nivel de servicio -SLA
4. BS15000 - ISO20000
4. Factores críticos para el éxito
JDCM/ICR-39/63
TERMINOLOGÍA
• Cliente: quien paga por un servicio o solución
• Usuario: quien emplea un servicio en el día a día
• Gestión de servicios:
• Personas: usuarios, clientes, staff y directivos de las empresas
TI
• Procesos: el corazón de la gestión
• Productos: herramientas y la tecnología disponibles que
pueden ayudar en la implantación y ejecución de la provisión
de servicios de TI
• ITIL: Information Tecnology Infrastructure Library. Mejores
prácticas de la industria en materia de administración de servicios
de TI
• BS15000 - ISO20000: primer estándar para la gestión del servicio
IT
JDCM/ICR-40/63
SOPORTE
ITIL: MEJORES PRÁCTICAS PARA ADMINISTRAR
SERVICIOS DE TI
Tareasdiarias
●Planeamiento
ymejoraa
largoplazo
JDCM/ICR-41/63
ACUERDO DE NIVEL DE SERVICIO -SLA
• Definición
• Expectativas
• Ámbito de solución
• Consideraciones
• Negociación
• Mejores prácticas
• Ejemplos
• Las cinco principales fallas de un SLA
• Encuesta anual de prácticas de Help Desk
JDCM/ICR-42/63
DEFINICIÓN
• Un SLA es un protocolo plasmado normalmente en un documento
de carácter legal por el que una compañía que presta un servicio a
otra se compromete a prestar el mismo bajo unas determinadas
condiciones y con unas prestaciones mínimas
• Un SLA tratará de mantener y de garantizar la calidad de un
servicio brindado a un cliente
• Acuerdo de Nivel de Servicio (SLA), es el mantenimiento de la
disponibilidad de un determinado servicio basado en un
compromiso, medible y demostrable, del nivel de cumplimiento en
su ejecución
• En un SLA se pueden establecer tantos indicadores como se estime
necesario y de su evaluación se obtienen por ejemplo
penalizaciones a la empresa suministradora, identificación de
puntos débiles del proceso e indicaciones para procesos de mejora
continua en determinadas actividades
JDCM/ICR-43/63
EXPECTATIVAS
JDCM/ICR-44/63
ÁMBITO DE SOLUCIÓN
• Necesidades de los usuarios
• Cantidad y capacidades de los recursos asignados
• Tiempo asignado
• Alcances
• Exclusiones
JDCM/ICR-45/63
ÁMBITO DE SOLUCIÓN
Límite técnico
Límite funcional
Escalamiento
Escalamiento
JDCM/ICR-46/63
CONSIDERACIONES
• Necesidades de los usuarios
• Alcances y exclusiones de los servicios
• Responsabilidades y límites
• Cada uno de los involucrados debe estar representado en la
creación y en el proceso de negociación del SLA
• Los elementos constitutivos deben ser:
• Mensurables
• Específicos
• A mayor detalle menor ocurrencia de:
• Malos entendidos
• Expectativas no satisfechas
JDCM/ICR-47/63
CONSIDERACIONES
• Permitir tomar acción cuando los resultados caen por debajo de
los objetivos definidos
• Indicadores:
• Objetivos alcanzables
• Evaluación e interpretación objetiva
• Los datos que componen las métricas deben:
• Ser obtenibles y no ser modificables
• Ser entendibles y con objetivos claramente definidos
• Ser íntegros: Significativos (reflejan lo que se intenta medir),
Precisos (numéricamente correctos), Seguros (sin posibilidad
de manipulación o engaño) y representativos (que dan cuenta
de volumen de transacciones)
• Ser conocidos por el personal apropiado únicamente
• El SLA seguramente cambiará con el tiempo
JDCM/ICR-48/63
NEGOCIACIÓN
JDCM/ICR-49/63
MEJORES PRÁCTICAS
• Un SLA no debe considerarse como un opcional a un servicio, es
parte fundamental del mismo
• ¡Los recursos invertidos en su implementación son
ampliamente recuperados y con creces!
• El servicio debe estar alineado con los intereses de la organización
• La identificación de las necesidades y la negociación entre las
partes permite encontrar los indicadores adecuados y los niveles
de servicios posibles
• Un SLA adecuado reglamenta el servicio indicando derechos y
obligaciones para ambas partes
• El ciclo de vida de un SLA debe incluir un programa de revisiones
periódicas, donde se analicen los objetivos alcanzados vs. los
propuestos
JDCM/ICR-50/63
MEJORES PRÁCTICAS
• Las penalidades sirven como elemento de presión al prestador,
pero en ningún caso reemplazan al servicio no prestado o
prestado ineficientemente
• Establezca un circuito de comunicación eficiente entre todas las
partes, esto acercará las visiones del prestador y de los usuarios
• El SLA debe ser el resultado de la identificación de necesidades y
negociaciones con los usuarios, donde se establece una “sociedad”
en el proyecto a partir de compartir los objetivos
• Alinee el servicio a los objetivos de la organización, la dirección de
la misma debe participar aportando la visión del negocio
• Establezca indicadores de fácil medición e interpretación
• Documente las necesidades relevadas, los cambios y genere
minutas de las reuniones de negociación
JDCM/ICR-51/63
MEJORES PRÁCTICAS
• Incluya el resultado de encuestas de satisfacción como un
indicador más del servicio.
• Establezca un sistema de monitoreo donde pueda detectar desvíos
y que permita corregirlos en línea
• Comunique el alcance del servicio a los usuarios. Ellos pueden
estar esperando un servicio diferente al acordado
• Incluya a todos los sectores en la mesa de negociación
JDCM/ICR-52/63
EJEMPLO DE UN SLA
• Descripción y ubicación del grupo de usuarios
• Aprobaciones recibidas
• Período cubierto por el acuerdo
• Servicios que serán provistos
• Servicios que serán excluidos
• Componentes soportados
• Componentes que son considerados críticos
• Cómo pueden acceder los usuarios a los servicios de soporte
• Horario de atención del servicio de soporte
• Opciones para atención del servicio de soporte fuera de horario
JDCM/ICR-53/63
EJEMPLO DE UN SLA
• Responsabilidades del usuario
• Responsabilidades del servicio de soporte
• Límites del servicio de soporte
• Procedimiento usuario para el registro de incidentes
• Procedimientos internos de escalamiento
• Procedimientos de seguimiento
• Prioridad de los llamados y tiempos de respuesta requeridos
• Mediciones de servicio a ser alcanzadas
• Reportes a ser generados por el servicio de soporte
• Si hubieran, tarifas de soporte y pagos por uso del servicio
JDCM/ICR-54/63
EJEMPLO DE DOCUMENTO SLA
1. INTRODUCCIÓN
1.1. OBJETO
1.2. AMBITO Y VIGENCIA DE EL CONTRATO
1.3. GLOSARIO DE TÉRMINOS
2. GESTIÓN DE LA PROVISIÓN DE SERVICIOS
2.1. PROCEDIMIENTOS DE SOLICITUD
2.2. PLAZOS DE INSTALACIÓN
2.3. SUSPENSIÓN DEL TIEMPO COMPROMETIDO DE PROVISION (PARADAS DE RELOJ)
2.4. NIVELES DE RESPONSABILIDADES (ESCALAMIENTO) EN LA GESTIÓN DE LA PROVISIÓN
3. GESTIÓN DE LAS INCIDENCIAS
3.1. MANTENIMIENTO AVERIAS DE REDES DE DATOS
3.2. INFORMACIÓN DE SEGUIMIENTO DE AVERÍAS
3.3. TRATAMIENTO PARA SUSPENSIÓN DEL TIEMPO COMPROMETIDO (PARADAS DE RELOJ)
3.4. ACTIVACIÓN DE PRUEBAS CONJUNTAS
4. PARÁMETROS DE CALIDAD
4.1. MÉTRICAS
4.2. DISPONIBILIDAD DEL SERVICIO
4.3. TRABAJOS PROGRAMADOS
4.4. INFORMES
5. UBICACIÓN DE EQUIPOS
5.1. ESTADO DEL AMBIENTE
5.2. FACILIDAD DE ACCESO A LOS EQUIPOS
6. CONDICIONES AMBIENTALES
6.1. VENTILACIÓN
6.2. HUMEDAD
7. SISTEMA DE ENERGÍA
7.1. TABLERO DE DISTRIBUCIÓN
7.2. TRANSFORMADOR DE AISLAMIENTO
8. SISTEMA DE PROTECCION Y RESPALDO
8.1. POZO DE TIERRA
8.2. ESTABILIZADOR / UPS
8.3. VOLTAJES DE SALIDA
JDCM/ICR-55/63
LAS CINCO PRINCIPALES FALLAS DE UN SLA
• La organización toda (usuarios y TI) no están preparados
• TI no está profesionalizado
• TI no cuenta con herramientas de gestión (de infraestructura y
de servicios)
• No forma parte de la cultura de la empresa el establecimiento
de acuerdos (menos aún el cumplimiento de los mismos)
• El SLA fue redactado o muy sintéticamente o muy extensamente,
con un lenguaje vago o incomprensible, con definiciones retóricas
• El SLA no es apoyado a su vez con Acuerdos de Niveles Operativos
(establecidos con proveedores)
• El SLA no fue enfocado a las necesidades de las áreas usuarias
• El SLA tiene objetivos de eficiencia inalcanzables, tanto para el
servicio de soporte como para los usuarios
JDCM/ICR-56/63
GESTIÓN DE SERVICIOS
JDCM/ICR-57/63
LAS 10
MÉTRICAS MÁS
MEDIDAS EN UN
HELP DESK
JDCM/ICR-58/63
OBJETIVOS DEL
HELP DESK
JDCM/ICR-59/63
ÍNDICE
1. Seguridad
2. Administración
3. Soporte
4. Factores críticos para el éxito
JDCM/ICR-60/63
FACTORES CRÍTICOS PARA EL ÉXITO DE LAS REDES
• Contar con la tecnología correcta
• Utilizar el protocolo apropiado para el tráfico pensado
• Diseñar servicios para el monitoreo y mantenimiento
• Asegurar la adecuada expansión
• Capacitar a los usuarios
• Proveer soporte inmediato
• Mantener en alto la confiabilidad de la red
• Ser adaptable a dividir, segmentar, conmutar las redes
• Proveer un servicio de soporte que realmente responda a las
necesidades del negocio
JDCM/ICR-61/63
RECAPITULEMOS
JDCM/ICR-62/63
EVALUACIÓN
JDCM/ICR-63/63
DE INTERÉS Y LECTURA POSTERIOR
1. http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf
2. http://www.oreilly.com/catalog/wintcp/chapter/ch11.html
3. http://www.mis.ntpu.edu.tw/academe/91_2/IS/security01.ppt
4. http://www.itu.int/ITU-T/worksem/hnhs/conclusions/S5_KN_conclusion.ppt
5. http://www.hkcert.org/ppt/is-one_infosecurity_infra.pdf
6. http://www.iso17799software.com/
7. http://www.iso-17799.com/
8. http://www.enterate.unam.mx/Articulos/2004/noviembre/vlan.htm
9. http://www.javvin.com/protocolVLAN.html
10. http://www.ibw.com.ni/~alanb/tecno/thvrln.htm
11. http://www.inaoep.mx/~moises/AGC/sw-rout.html#donsw
12. http://en.wikipedia.org/wiki/OSI_model
13. http://es.wikipedia.org/wiki/Modelo_OSI
14. http://en.wikipedia.org/wiki/TCP/IP
15. http://es.wikipedia.org/wiki/TCP/IP
16. http://ditec.um.es/laso/docs/tut-tcpip/3376c214.html
17. http://www.ilustrados.com/publicaciones/EpyVZEluZpspeeRCwH.php#seg
18. http://www.microsoft.com/spain/technet/recursos/articulos/srsgch06.mspx
19. http://www.learntcpip.com/LTSN/default.htm
20. http://www.gtoal.com/subnet.html
21. http://www.beausanders.com/subnetting/SubnettingWorkshop.pdf
22. http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM-3.htm
23. http://public.pacbell.net/dedicated/cidr.html
24. http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113ed_cr/switch_c/xcvlan.htm#xtocid157791
25. http://es.wikipedia.org/wiki/SLA
26. http://www.sla-zone.co.uk/
27. http://www.service-level-agreement.net/
28. http://www.cisco.com/en/US/products/hw/routers/ps380/products_data_sheet09186a008010e5c5.html
29. http://www.cisco.com/en/US/products/hw/routers/ps259/products_data_sheet0900aecd800fa5be.html
30. http://www.cisco.com/en/US/products/hw/routers/ps221/products_data_sheet09186a00800920ec.html
31. http://www.cisco.com/en/US/products/sw/iosswrel/ps5413/prod_release_note09186a00802b1850.html
32. http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US%2FLayout&cid=1130276636538&pagename=Linksys%2FCommon%2FVisitorWrapper
33. http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US%2FLayout&cid=1115416832495&pagename=Linksys%2FCommon%2FVisitorWrapper
34. http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=purchase&sku=3CR870-95
35. http://www.csun.edu/~vcact00f/311/termProjects/330class/VPNpresentation.ppt

More Related Content

Similar to Información complementaria de redes

archivodiapositiva_2023316121930 (2).pptx
archivodiapositiva_2023316121930 (2).pptxarchivodiapositiva_2023316121930 (2).pptx
archivodiapositiva_2023316121930 (2).pptxJoelErazo10
 
Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)Andy Juan Sarango Veliz
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...
Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...
Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...Neo4j
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdfWifiCren
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datosJack Daniel Cáceres Meza
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datosJack Daniel Cáceres Meza
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datosJack Daniel Cáceres Meza
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Curso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datosCurso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datosJack Daniel Cáceres Meza
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersLogicalis Latam
 
1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptxChristianMillan9
 

Similar to Información complementaria de redes (20)

archivodiapositiva_2023316121930 (2).pptx
archivodiapositiva_2023316121930 (2).pptxarchivodiapositiva_2023316121930 (2).pptx
archivodiapositiva_2023316121930 (2).pptx
 
Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)Capitulo 2 - Arquitectura de red UMTS (3G)
Capitulo 2 - Arquitectura de red UMTS (3G)
 
Charla datacenter
Charla datacenterCharla datacenter
Charla datacenter
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Servicios de red complementarios
Servicios de red complementariosServicios de red complementarios
Servicios de red complementarios
 
Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...
Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...
Ciena Blue Planet: Automatización del despliegue de redes 5G con la ayuda de ...
 
347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf347638424-Contenido-MTCNA.pdf
347638424-Contenido-MTCNA.pdf
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datos
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datos
 
Actualización en la implementación de centros de datos
Actualización en la implementación de centros de datosActualización en la implementación de centros de datos
Actualización en la implementación de centros de datos
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Curso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datosCurso: Seguridad física y criptografía: Centro de datos
Curso: Seguridad física y criptografía: Centro de datos
 
Anteproyecto formulacion
Anteproyecto formulacionAnteproyecto formulacion
Anteproyecto formulacion
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 
1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx
 

More from Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

More from Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Recently uploaded

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Recently uploaded (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Información complementaria de redes

  • 1. JDCM - Julio 2006 INFORMACIÓN COMPLEMENTARIA DE REDES
  • 2. JDCM/ICR-2/63 ÍNDICE 1. Seguridad 2. Administración 3. Soporte 4. Factores críticos para el éxito
  • 3. JDCM/ICR-3/63 1. Seguridad 1. Dichos sobre la seguridad 2. Problemas de seguridad 3. Código malicioso 4. Detección 5. Seguridad básica 1. Segmentación 2. Redes virtuales -VLAN 6. Preparados contra ataques de intrusos 7. ISO 17799 2. Administración 3. Soporte 4. Factores críticos para el éxito ÍNDICE
  • 4. JDCM/ICR-4/63 DICHOS SOBRE LA SEGURIDAD • La seguridad no es _______ y es además ___________ • Lo único seguro es que, con el tiempo, la seguridad informática se vuelve _____________ • Hay dos clases de ataques, el que _____________ sucedió y el que _______________ por suceder
  • 5. JDCM/ICR-5/63 PROBLEMAS EN LA SEGURIDAD 1. Login efectuado, pero PC sin atención (blanqueo, bloqueo de teclado) 2. Carga de disquete (impedir la carga) 3. Acceso a la red (Identificación, control de contraseñas) 4. Virus (software detector) 5. Capturar paquetes de datos (cifrado) 6. Datos sensibles (control de acceso, cifrado) 7. Impresoras (revisar puertos) 8. Línea remota (modems de retro–llamada, control de acceso remoto, autentificar la llamada) 9. Conexiones de red (SW de control) 10. S.O. (deshabilitar comandos peligrosos)
  • 7. JDCM/ICR-7/63 • La detección de fallas y el control deben ser: • Continuos • Manejados por fuentes con conocimiento • Ejecutados en el “background” • Una interrupción de prioridad cuando se requiera Alerta! ¿Help Desk? Consola de administración de la red DETECCIÓN
  • 8. JDCM/ICR-8/63 SEGURIDAD BÁSICA DE REDES • Diagnóstico • Herramientas (ping, nslookup, tracert, arp) • Método (diagrama de flujo, checklist, orden, experiencia) • Algunas formas de protección: • Segmentación de la red • L3 switching/routing • IEEE802.1Q: VLAN Concepto ¿Qué protege? Seguridad física Seguridad lógica Seguridad de infraestructura
  • 9. JDCM/ICR-9/63 BENEFICIOS DE LA SEGMENTACIÓN • Ordenamiento de la red • Reducción de riesgos de seguridad • Proteger computadoras, servidores y servicios • Aislamiento del tráfico entre segmentos • Reducir dominios de colisión • Permite la diferenciación de servicios o servidores • Correo, intranet, dominio • Personalización o asignación de servicios • Proxy (filtro), internet (canal de salida, ancho de banda), correo (SMTP)
  • 10. JDCM/ICR-10/63 128 64 32 16 8 4 2 1 0 0 0 0 0 0 0 0 128 64 32 16 8 4 2 1 0 0 1 0 1 1 1 0 0 + 0 + 32 + 0 + 8 + 4 + 2 + 0 = 46 0 1 1 1 0 0 1 0 1 1 0 0 0 0 0 1 Octeto = 8 bits Resuelva en decimal: = = = 224 = 252 Resuelva en binario: 0 1 1 1 0 0 1 0 0 1 1 1 0 0 1 0 MATEMÁTICA BÁSICA
  • 11. JDCM/ICR-11/63 • Ámbito = f(netmask –máscara de red) • Dirección de red = dirección IP inicial • Dirección de broadcast = dirección IP final • Número de redes = 2 número de 1’s en netmask • Número de hosts = 2 número de 0’s en netmask • Control = f(DHCP –Dynamic Host Control Protocol) AYUDAS PARA LA SEGMENTACIÓN
  • 12. JDCM/ICR-12/63 CLASES • División por clases (primer octeto) • A = 1-126 0xxx Máscara = 255.0.0.0 • B = 128-191 10xx Máscara = 255.255.0.0 • C = 192-223 110x Máscara = 255.255.255.0 • D = 1110 • E = 1111 • Reservas • Pruebas internas: • 127.0.0.1 • Direcciones privadas: • 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16
  • 14. JDCM/ICR-14/63 EJEMPLOS • Escenario 1 • Segmentos requeridos: 5 • Número máximo de hosts x segmento: 5,000 • Dirección de red: 152.77.0.0 • Máscara de red propuesta: 255.255.224.0 • Número de subnets soportadas: 6 • Número máximo de hosts x subnet: 8,190
  • 15. JDCM/ICR-15/63 EJEMPLOS • Escenario 2 • Segmentos requeridos: 100 • Número máximo de hosts x segmento: 88,000 • Dirección de red: 39.0.0.0 • Máscara de red propuesta: • Número de subnets soportadas: • Número máximo de hosts x subnet
  • 17. JDCM/ICR-17/63 SUPERNETTING • CIDR (Classless InterDomain Routing) • VLSM (Variable Length Subnet Masking) • Unir clases consecutivas (Clases C) • Dividir ahorrando direcciones IP • Primera clase debe ser divisible por dos • /13 = 2048 clases C a /27 = 1/8 de clase C
  • 19. JDCM/ICR-19/63 VIRTUAL LAN -VLAN • Red de computadores que se comportan como si estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una LAN • Algunos tipos: • VLAN basada en puerto • VLAN basada en MAC • VLAN basada en protocolo • VLAN ATM –utiliza el protocolo LAN Emulation (LANE) • VLAN por subredes de IP • VLAN definida por el usuario
  • 23. JDCM/ICR-23/63 PREPARADOS CONTRA ATAQUES DE INTRUSOS •Una vez identificadas las vulnerabilidades se deben tratar y minimizar los ___________ •Acciones: Detección, Escalamiento, Recuperación, Valoración, Prevención
  • 26. JDCM/ICR-26/63 ÍNDICE 1. Seguridad 2. Administración 1. Conceptos 2. Costo total de propiedad -TCO 3. Tareas centrales de la administración 4. Áreas funcionales 3. Soporte 4. Factores críticos para el éxito
  • 27. JDCM/ICR-27/63 Son “actividades que apoyan las operaciones y la integridad de los sistemas de cómputo y su uso, y que administran sus particularidades. En un ambiente computacional, la red de computadoras es, a menudo, incluida como parte de un sistema más complejo”. El administrador de la red tiene, como función primaria, administrar la computadora y los sistemas de la red a nombre de otro, tales como un empleador o un cliente. http://www.sage.org The Systems Administrators Guild CONCEPTOS
  • 28. JDCM/ICR-28/63 Es una disciplina amplia que implica administrar gente, procesos y procedimientos, productos y herramientas tecnológicas, y vendedores y proveedores de servicio. Asegura que la red siempre funcione eficientemente, para evitar cualquier impacto negativo a la operación de la empresa. Es responsable de una infraestructura confiable, constante y escalable, que satisfaga o exceda niveles de servicio, y optimice los activos de la empresa. http://www.microsoft.com/resources/documentation/msa/idc /all/solution/en-us/oag/oagc00.mspx (Capítulo 7) CONCEPTOS
  • 29. JDCM/ICR-29/63 La administración de la red significa diversas cosas para diversas personas. En algunos casos, implica un solitario consultor de red que vigila la actividad de la red con un analizador de protocolo anticuado. En otros casos, la administración de la red implica una base de datos distribuida, chequeo automático y periódico de los dispositivos de la red, y de poderosas estaciones de trabajo que generan vistas gráficas en tiempo real de los cambios en la topología de la red y en el tráfico. En general, la administración de la red es un servicio que emplea una variedad de herramientas, aplicaciones, y dispositivos para asistir a los administradores de red humanos en la vigilancia y en el mantenimiento de las redes. http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/nm basics.htm CONCEPTOS
  • 30. JDCM/ICR-30/63 TCO • Medida diseñada por el Grupo Gartner a finales de los 70's y ampliamente difundida a principios de los 80's para evaluar el costo total en que se incurre al adquirir un bien • Esta medida surgió por la necesidad de comparar equitativamente propuestas que incluyen valores de cobro permanente al igual que valores de pago único • Ayuda a evidenciar las cuestiones más actuales, justificar la necesidad para cambios y proporcionar una retroalimentación continua en la administración de costos • Involucra: • Costos directos (presupuestados) e indirectos (no presupuestados) • Beneficios
  • 31. JDCM/ICR-31/63 COSTOS DIRECTOS E INDIRECTOS • De operación • De equipos • De trabajos de consultoría • De infraestructura (consumo de energía eléctrica, espacio físico, aire acondicionado, equipo contra incendio, controles de temperatura y humedad, otros) • Aspectos del uso, mantenimiento, reparaciones, reposiciones, depreciación • Proyecciones de gastos recurrentes • Capacitación para el personal de soporte y para usuarios • Período de inactividad del usuario final • Investigación y desarrollo, documentación, otros • Marketing y publicidad
  • 34. JDCM/ICR-34/63 QUÉ BENEFICIOS OBTENEMOS • Comparación • ¿Un equipo por valor de US$1,000, con un año de garantía es mejor oferta que un equipo de US$1,200 con tres años de garantía? • Considerar: • Time to market o tiempo para llegar al mercado • Incremento de la productividad e ingresos • Reducción de riesgos, flexibilidad y escalabilidad
  • 35. JDCM/ICR-35/63 Acuerdo de nivel de servicio TAREAS CENTRALES DE LA ADMINISTRACIÓN
  • 38. JDCM/ICR-38/63 ÍNDICE 1. Seguridad 2. Administración 3. Soporte 1. Terminología 2. ITIL 3. Acuerdo de nivel de servicio -SLA 4. BS15000 - ISO20000 4. Factores críticos para el éxito
  • 39. JDCM/ICR-39/63 TERMINOLOGÍA • Cliente: quien paga por un servicio o solución • Usuario: quien emplea un servicio en el día a día • Gestión de servicios: • Personas: usuarios, clientes, staff y directivos de las empresas TI • Procesos: el corazón de la gestión • Productos: herramientas y la tecnología disponibles que pueden ayudar en la implantación y ejecución de la provisión de servicios de TI • ITIL: Information Tecnology Infrastructure Library. Mejores prácticas de la industria en materia de administración de servicios de TI • BS15000 - ISO20000: primer estándar para la gestión del servicio IT
  • 40. JDCM/ICR-40/63 SOPORTE ITIL: MEJORES PRÁCTICAS PARA ADMINISTRAR SERVICIOS DE TI Tareasdiarias ●Planeamiento ymejoraa largoplazo
  • 41. JDCM/ICR-41/63 ACUERDO DE NIVEL DE SERVICIO -SLA • Definición • Expectativas • Ámbito de solución • Consideraciones • Negociación • Mejores prácticas • Ejemplos • Las cinco principales fallas de un SLA • Encuesta anual de prácticas de Help Desk
  • 42. JDCM/ICR-42/63 DEFINICIÓN • Un SLA es un protocolo plasmado normalmente en un documento de carácter legal por el que una compañía que presta un servicio a otra se compromete a prestar el mismo bajo unas determinadas condiciones y con unas prestaciones mínimas • Un SLA tratará de mantener y de garantizar la calidad de un servicio brindado a un cliente • Acuerdo de Nivel de Servicio (SLA), es el mantenimiento de la disponibilidad de un determinado servicio basado en un compromiso, medible y demostrable, del nivel de cumplimiento en su ejecución • En un SLA se pueden establecer tantos indicadores como se estime necesario y de su evaluación se obtienen por ejemplo penalizaciones a la empresa suministradora, identificación de puntos débiles del proceso e indicaciones para procesos de mejora continua en determinadas actividades
  • 44. JDCM/ICR-44/63 ÁMBITO DE SOLUCIÓN • Necesidades de los usuarios • Cantidad y capacidades de los recursos asignados • Tiempo asignado • Alcances • Exclusiones
  • 45. JDCM/ICR-45/63 ÁMBITO DE SOLUCIÓN Límite técnico Límite funcional Escalamiento Escalamiento
  • 46. JDCM/ICR-46/63 CONSIDERACIONES • Necesidades de los usuarios • Alcances y exclusiones de los servicios • Responsabilidades y límites • Cada uno de los involucrados debe estar representado en la creación y en el proceso de negociación del SLA • Los elementos constitutivos deben ser: • Mensurables • Específicos • A mayor detalle menor ocurrencia de: • Malos entendidos • Expectativas no satisfechas
  • 47. JDCM/ICR-47/63 CONSIDERACIONES • Permitir tomar acción cuando los resultados caen por debajo de los objetivos definidos • Indicadores: • Objetivos alcanzables • Evaluación e interpretación objetiva • Los datos que componen las métricas deben: • Ser obtenibles y no ser modificables • Ser entendibles y con objetivos claramente definidos • Ser íntegros: Significativos (reflejan lo que se intenta medir), Precisos (numéricamente correctos), Seguros (sin posibilidad de manipulación o engaño) y representativos (que dan cuenta de volumen de transacciones) • Ser conocidos por el personal apropiado únicamente • El SLA seguramente cambiará con el tiempo
  • 49. JDCM/ICR-49/63 MEJORES PRÁCTICAS • Un SLA no debe considerarse como un opcional a un servicio, es parte fundamental del mismo • ¡Los recursos invertidos en su implementación son ampliamente recuperados y con creces! • El servicio debe estar alineado con los intereses de la organización • La identificación de las necesidades y la negociación entre las partes permite encontrar los indicadores adecuados y los niveles de servicios posibles • Un SLA adecuado reglamenta el servicio indicando derechos y obligaciones para ambas partes • El ciclo de vida de un SLA debe incluir un programa de revisiones periódicas, donde se analicen los objetivos alcanzados vs. los propuestos
  • 50. JDCM/ICR-50/63 MEJORES PRÁCTICAS • Las penalidades sirven como elemento de presión al prestador, pero en ningún caso reemplazan al servicio no prestado o prestado ineficientemente • Establezca un circuito de comunicación eficiente entre todas las partes, esto acercará las visiones del prestador y de los usuarios • El SLA debe ser el resultado de la identificación de necesidades y negociaciones con los usuarios, donde se establece una “sociedad” en el proyecto a partir de compartir los objetivos • Alinee el servicio a los objetivos de la organización, la dirección de la misma debe participar aportando la visión del negocio • Establezca indicadores de fácil medición e interpretación • Documente las necesidades relevadas, los cambios y genere minutas de las reuniones de negociación
  • 51. JDCM/ICR-51/63 MEJORES PRÁCTICAS • Incluya el resultado de encuestas de satisfacción como un indicador más del servicio. • Establezca un sistema de monitoreo donde pueda detectar desvíos y que permita corregirlos en línea • Comunique el alcance del servicio a los usuarios. Ellos pueden estar esperando un servicio diferente al acordado • Incluya a todos los sectores en la mesa de negociación
  • 52. JDCM/ICR-52/63 EJEMPLO DE UN SLA • Descripción y ubicación del grupo de usuarios • Aprobaciones recibidas • Período cubierto por el acuerdo • Servicios que serán provistos • Servicios que serán excluidos • Componentes soportados • Componentes que son considerados críticos • Cómo pueden acceder los usuarios a los servicios de soporte • Horario de atención del servicio de soporte • Opciones para atención del servicio de soporte fuera de horario
  • 53. JDCM/ICR-53/63 EJEMPLO DE UN SLA • Responsabilidades del usuario • Responsabilidades del servicio de soporte • Límites del servicio de soporte • Procedimiento usuario para el registro de incidentes • Procedimientos internos de escalamiento • Procedimientos de seguimiento • Prioridad de los llamados y tiempos de respuesta requeridos • Mediciones de servicio a ser alcanzadas • Reportes a ser generados por el servicio de soporte • Si hubieran, tarifas de soporte y pagos por uso del servicio
  • 54. JDCM/ICR-54/63 EJEMPLO DE DOCUMENTO SLA 1. INTRODUCCIÓN 1.1. OBJETO 1.2. AMBITO Y VIGENCIA DE EL CONTRATO 1.3. GLOSARIO DE TÉRMINOS 2. GESTIÓN DE LA PROVISIÓN DE SERVICIOS 2.1. PROCEDIMIENTOS DE SOLICITUD 2.2. PLAZOS DE INSTALACIÓN 2.3. SUSPENSIÓN DEL TIEMPO COMPROMETIDO DE PROVISION (PARADAS DE RELOJ) 2.4. NIVELES DE RESPONSABILIDADES (ESCALAMIENTO) EN LA GESTIÓN DE LA PROVISIÓN 3. GESTIÓN DE LAS INCIDENCIAS 3.1. MANTENIMIENTO AVERIAS DE REDES DE DATOS 3.2. INFORMACIÓN DE SEGUIMIENTO DE AVERÍAS 3.3. TRATAMIENTO PARA SUSPENSIÓN DEL TIEMPO COMPROMETIDO (PARADAS DE RELOJ) 3.4. ACTIVACIÓN DE PRUEBAS CONJUNTAS 4. PARÁMETROS DE CALIDAD 4.1. MÉTRICAS 4.2. DISPONIBILIDAD DEL SERVICIO 4.3. TRABAJOS PROGRAMADOS 4.4. INFORMES 5. UBICACIÓN DE EQUIPOS 5.1. ESTADO DEL AMBIENTE 5.2. FACILIDAD DE ACCESO A LOS EQUIPOS 6. CONDICIONES AMBIENTALES 6.1. VENTILACIÓN 6.2. HUMEDAD 7. SISTEMA DE ENERGÍA 7.1. TABLERO DE DISTRIBUCIÓN 7.2. TRANSFORMADOR DE AISLAMIENTO 8. SISTEMA DE PROTECCION Y RESPALDO 8.1. POZO DE TIERRA 8.2. ESTABILIZADOR / UPS 8.3. VOLTAJES DE SALIDA
  • 55. JDCM/ICR-55/63 LAS CINCO PRINCIPALES FALLAS DE UN SLA • La organización toda (usuarios y TI) no están preparados • TI no está profesionalizado • TI no cuenta con herramientas de gestión (de infraestructura y de servicios) • No forma parte de la cultura de la empresa el establecimiento de acuerdos (menos aún el cumplimiento de los mismos) • El SLA fue redactado o muy sintéticamente o muy extensamente, con un lenguaje vago o incomprensible, con definiciones retóricas • El SLA no es apoyado a su vez con Acuerdos de Niveles Operativos (establecidos con proveedores) • El SLA no fue enfocado a las necesidades de las áreas usuarias • El SLA tiene objetivos de eficiencia inalcanzables, tanto para el servicio de soporte como para los usuarios
  • 59. JDCM/ICR-59/63 ÍNDICE 1. Seguridad 2. Administración 3. Soporte 4. Factores críticos para el éxito
  • 60. JDCM/ICR-60/63 FACTORES CRÍTICOS PARA EL ÉXITO DE LAS REDES • Contar con la tecnología correcta • Utilizar el protocolo apropiado para el tráfico pensado • Diseñar servicios para el monitoreo y mantenimiento • Asegurar la adecuada expansión • Capacitar a los usuarios • Proveer soporte inmediato • Mantener en alto la confiabilidad de la red • Ser adaptable a dividir, segmentar, conmutar las redes • Proveer un servicio de soporte que realmente responda a las necesidades del negocio
  • 63. JDCM/ICR-63/63 DE INTERÉS Y LECTURA POSTERIOR 1. http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf 2. http://www.oreilly.com/catalog/wintcp/chapter/ch11.html 3. http://www.mis.ntpu.edu.tw/academe/91_2/IS/security01.ppt 4. http://www.itu.int/ITU-T/worksem/hnhs/conclusions/S5_KN_conclusion.ppt 5. http://www.hkcert.org/ppt/is-one_infosecurity_infra.pdf 6. http://www.iso17799software.com/ 7. http://www.iso-17799.com/ 8. http://www.enterate.unam.mx/Articulos/2004/noviembre/vlan.htm 9. http://www.javvin.com/protocolVLAN.html 10. http://www.ibw.com.ni/~alanb/tecno/thvrln.htm 11. http://www.inaoep.mx/~moises/AGC/sw-rout.html#donsw 12. http://en.wikipedia.org/wiki/OSI_model 13. http://es.wikipedia.org/wiki/Modelo_OSI 14. http://en.wikipedia.org/wiki/TCP/IP 15. http://es.wikipedia.org/wiki/TCP/IP 16. http://ditec.um.es/laso/docs/tut-tcpip/3376c214.html 17. http://www.ilustrados.com/publicaciones/EpyVZEluZpspeeRCwH.php#seg 18. http://www.microsoft.com/spain/technet/recursos/articulos/srsgch06.mspx 19. http://www.learntcpip.com/LTSN/default.htm 20. http://www.gtoal.com/subnet.html 21. http://www.beausanders.com/subnetting/SubnettingWorkshop.pdf 22. http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM-3.htm 23. http://public.pacbell.net/dedicated/cidr.html 24. http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113ed_cr/switch_c/xcvlan.htm#xtocid157791 25. http://es.wikipedia.org/wiki/SLA 26. http://www.sla-zone.co.uk/ 27. http://www.service-level-agreement.net/ 28. http://www.cisco.com/en/US/products/hw/routers/ps380/products_data_sheet09186a008010e5c5.html 29. http://www.cisco.com/en/US/products/hw/routers/ps259/products_data_sheet0900aecd800fa5be.html 30. http://www.cisco.com/en/US/products/hw/routers/ps221/products_data_sheet09186a00800920ec.html 31. http://www.cisco.com/en/US/products/sw/iosswrel/ps5413/prod_release_note09186a00802b1850.html 32. http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US%2FLayout&cid=1130276636538&pagename=Linksys%2FCommon%2FVisitorWrapper 33. http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US%2FLayout&cid=1115416832495&pagename=Linksys%2FCommon%2FVisitorWrapper 34. http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=purchase&sku=3CR870-95 35. http://www.csun.edu/~vcact00f/311/termProjects/330class/VPNpresentation.ppt