Está en la página 1de 13

GESTIN DE FALLOS La gestin de fallos tiene por objetivo fundamental la localizacin y recuperacin de los problemas de la red.

La gestin de problemas de red implica las siguientes tareas:


Determinacin de los sntomas del problema. Aislamiento del fallo. Resolucin del fallo. Comprobacin de la validez de la solucin en todos los subsistemas importantes de la red. Almacenamiento de la deteccin y resolucin del problema. 1. 2. 3. DETERMINACION DE LOS SINTOMAS DEL PROBLEMA Sondeo regular de los elementos de la red Notificaciones AISLAMIENTO DEL FALLO Establecer el dominio de fallo consume mucho tiempo. Documentacin esencial. RESOLUCION DEL FALLO Resolver , o escalar Notificacin al cliente y dems partes interesadas

REQUISITOS PARA TENER UN BUEN SISTEMAS DE GESTION DE FALLOS 1. ESTABLECER PROCEDIMIENTOS DE NOTIFICACION Notificacin al personal tcnico. Notificacin a los clientes, gerentes u otro personal de acuerdo al protocolo preestablecido. 2. TENER UN BUEN SISTEMA DE MONITOREO Y ALARMA Sistema automtico (NAGIOS, CACTI U OTROS) 3. ESTABLECER PROCEDIMIENTOS DE REPARACION / RECUPERACION Documentar procedimientos estndares(SOP) Entrenar al personal tcnico 4. MANEJAR UN SISTEMA DE MANEJO DE INSIDENCIAS (TICKETING SYSTEM) Conocer cantidad , prioridad y estado de resolucin de problema Excelente base de conocimiento, datos histricos. Regla de 80-20 : 80% del tiempo se emplea en diagnostico Administrar carga de trabajo de ingenieros

DETECCION Y GESTION DE FALLOS Quin detecta un problema en la red? Idealmente, sistema de monitoreo Ingeniero del NOC durante chequeo regular Llamada del cliente

Qu paso se debe tomar? Crear un caso en el sistema de gestin Diagnosticar y aislar la falla (usualmente 80% del tiempo) Punto de decisin Asignar un ingeniero al caso o escalar la incidencia Notificar a partes interesadas de acuerdo con el protocolo de notificacin.

GESTIN DE FALLAS: SISTEMA DE CONTROL DE INCIDENCIAS El sistema provee: Programacin y asignacin de tareas Registro de la notificacin Registro de tiempo de notificacin y otros pasos Comentarios, escalamiento, notas tcnicas Anlisis estadstico Supervisin y delimitacin de responsabilidades (quin hizo qu, y por qu)

GESTIN DE FALLAS: GUA DE ACCIN Crear un caso por cada incidente detectado Crear un caso por cada mantenimiento programado Enviar copia del caso a quin reporta, y a una lista de distribucin El caso transita a travs de una mquina de estado o abierto => asignado =>en progres => resuelto (o escalado) => cerrado Quin cre el caso determina cundo debe ser cerrada la incidencia

BITACORA GESTION DE FALLAS


HORA/FECHA DESCRIPCION DE FALLA SOLUCION RECOMENDACIONES EQUIPO DESCRIPCION DEL EQUIPO

GESTIN DEL RENDIMIENTO Garantizar unos niveles consistentes derendimiento Coleccin de datos . Estadsticas de interfaces .Trfico .Tasas de error .Utilizacin .Disponibilidad porcentual Anlisis de datos para mediciones y pronsticos .niveles lmite de rendimiento .Planificacin de capacidad futura Anlisis de datos para mediciones y pronsticos Establecimiento de niveles lmite de rendimiento Planificacin de la capacidad e instalaciones IMPORTANCIA DE LAS ESTADSTICAS DE RED Contabilidad Resolucin de problemas Pronsticos a largo plazo Planificacin de Capacidad Dos tipos diferentes Mediciones activas Mediciones pasivas Las herramientas de gestin suelen tener Funcionalidad estadsticas

HERRAMIENTAS DE GESTIN DEL RENDIMIENTO Cacti (www.cacti.net) Netviewer (www.nero.net/projects/netviewer)

BITACORA GESTION DE RENDIMIENTO


HORA/ FECHA EQUIPO TRAFICO DISPONIBILIDAD NIVEL DE RENDIMIENTO TECNICO ASIGNADO

BITACORA DE SWITCH
HORA/ FECH A EQUIPO DESCRIPCION DEL EQUIPO TRAFICO NIVEL DE RENDIMIENTO TECNICO ASIGNADO

BITACORA DE ROUTER`S HO RA/ FE CH A EQUI PO DESCRI TRA PCION FICO DEL EQUIPO TASA DE ENVIO TASA DE RESIVIDO NIVEL DE RENDIMIE NTO TECNICO ASIGNADO

GESTIN DE SEGURIDAD

En la gestin de seguridad se procede a proteger la informacin ms importante, de acuerdo a unas polticas bien definidas, ubicada en los dispositivos conectados a la red controlando los puntos de acceso para as evitar malos manejos de informacin que pudieran afectar el desempeo de la red o la integridad de esta. De ah que el principal objetivo sea proteger la informacin sensible en dispositivos directamente conectados a la red controlando los puntos de acceso a esa informacin. 1. Confidencialidad Es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la informacin nicamente por personas que cuenten con la debida autorizacin.

Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido una violacin de la confidencialidad. La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad.

2. Integridad La integridad es el mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intencin) modifica o borra los datos importantes que son parte de la informacin, as mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad.

3. Disponibilidad La disponibilidad es el acceso a la informacin y a los sistemas por personas autorizadas en el momento que lo requieran. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizados para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio. Para poder manejar con mayor facilidad la seguridad de la informacin, las empresas o negocios se pueden ayudar con un sistema de gestin permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad informativa del negocio.

La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de web, etc., mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Pasos para la gestin de seguridad: Identificar la informacin a proteger. Identificacin de servidores con informacin sensible como servidores: xtacacs, radius, DNS, correo electrnico, www, trouble tickets, ftp, etc. Encontrar los puntos de acceso. Proteger los puntos de acceso. Limitaciones de acceso a dispositivos importantes desde cualquier parte de la red a travs de: o Autenticacin: Host, usuario, key server o Firewall o Encriptacin o Filtros de paquetes Limitaciones en las aplicaciones o FTP annimo o Telnet o NFS Mantener la seguridad. Mediante una plataforma de administracin de red que notifica los accesos a nodos importantes de la red y genera reportes.

4. Vulnerabilidad De un activo es la posibilidad de que una amenaza se materialice sobre l. o Activos: Todo aquello que posee o usa una organizacin como ser: Equipos, utilizacin de recursos, informacin almacenada, informacin en trnsito, personal, imagen y reputacin. Impacto es la consecuencia de la materializacin de una amenaza sobre un activo. o Amenazas: Suministro elctrico, agua, temperatura y humedad, incendio, errores del personal interno o personas malintencionadas. Ejemplo de ataques internos en una red LAN: 5. Considerando seguridad en un switch Podemos pensar que para qu poner un switch pudiendo poner un hub que es ms econmico y a nivel de instalacin es Plug&Play, y la respuesta es bien sencilla, un hub a nivel informtica de red es como un ladrn a nivel de electricidad, es decir, enva por todos los puertos la misma informacin vaya para el host que este conectado a ese puerto o no, por lo que es el equipo final el encargado de descartar la informacin que no es para l (o no). Esto nos puede parecer una razn poco poderosa a la hora de decantarnos entre un aparato o otro, pero tenemos que tener en cuenta lo que significa que un hub enva toda la informacin por todos lo puertos y es que si un usuario malintencionado quisiera saber todo lo que hacemos a travs de la red con colocar un simple sniffer podra monitorizar todas las conexiones de la red, con lo que esto supondra para la seguridad de nuestra red, recordemos que aunque en nuestra red solo se conecten empleados tenemos que tener siempre en cuenta que el 80% de los ataques a una red siempre se producen desde dentro de esta. BITCORA GESTIN DE SEGURIDAD BITACORA DE DISPISITIVOS FINALES
HORA / FECHA AMENAZA REPORTADO DIAGNOSTICO SOLUCION SUGERENCIAS TECNICO ASIGNADO

BITACORA DE SWITCHS
HORA / FECHA AMENAZA REPORTADO DIAGNOSTICO SOLUCION SUGERENCIAS TECNICO ASIGNADO

BITACORA DE ROUTERS
HORA / FECHA AMENAZA REPORTADO DIAGNOSTICO SOLUCION SUGERENCIAS TECNICO ASIGNADO

GESTIN DE CONFIGURACIN El objetivo de la gestin de configuracin es obtener datos de la red y utilizarlos para incorporar, mantener y retirar los distintos componentes y recursos a integrar. Consiste en la realizacin de tres tareas fundamentales: Recoleccin automatizada de datos sobre el inventario y estado de la red, tales como versiones software y hardware de los distintos componentes. Cambio en la configuracin de los recursos. Almacenamiento de los datos de configuracin.

BITCORA GESTIN DE CONFIGURACION


HORA / FECHA DISPOSITIVOS DATOS RECOLECTO DOS CAMBIOS DE RECURSOS DATOS DE CONFIGURACION TECNICO ASIGNADO

GESTIN DE CONTABILIDAD La gestin de contabilidad tiene como misin la medida de parmetros de utilizacin de la red que permitan a su explotador preparar las correspondientes facturas a sus clientes. Entre las tareas que se deben realizar en esta rea, estn: Recoleccin de datos sobre la utilizacin de los recursos. Establecimiento de cuotas. Cobro a los usuarios con las tarifas derivadas de la utilizacin de los recursos.

DISEO LOGICO DE LA RED

REQUERIMIENTOS 500 USUARIOS 15 SERVIDORES 3 SUCURSALES 1 WAN INTERNIER EN TODAS LAS SUCURSALES 2 SERVIDORES WED DE CONTROL DE ACCESO

TRABAJO PRCTICO
ALUMNO: Jose Carlos Colodro

MATERIA:

Proyecto Empresarial

DOCENTE:

Ing. Gustavo Perez

SANTA CRUZ - BOLIVIA 28/09/12

También podría gustarte