Está en la página 1de 22

GESTIÓN DE DATA CENTER

Ing.
Mg. Ivan
Ing. Martinez
CÉSAR TORRESMoran
CECLÉN
Temario
- Centro de Operación de Red (NOC)

Logro
- Al finalizar la clase, el alumno analiza los
conceptos generales del NOC.
Centro de Operación de Red
(NOC)
¿Qué es la Gestión de Red?

Controlar
Planificar
Coordinar
Asignar
Monitorizar
…..los recursos de una red
Centro de Operación de Red

Network Operations Center (Centro de Operaciones de Red),


Monitoriza y gestiona la red, Información sobre la
disponibilidad actual, histórica y planeada de los sistemas.
Estado de la red y estadísticas de operación. Monitorización y
gestión de fallas.

Partes de la Gestión de Red:


Gestión de configuraciones/cambios
Gestión del desempeño/contabilidad
Gestión de seguridad.
Gestión de configuraciones/cambios
Mantener información relativa al diseño de la red y su
configuración actual. Estado actual de la red, Registro de la
topología. Qué está instalado, Dónde está instalado, Cómo
está conectado, Quién responde por cada cosa, Cómo
comunicarse con los responsables, Dinámico Estado
operacional de los elementos de la red.

Gestión de inventario Base de datos de elementos de la red


Historia de cambios y problemas. Mantenimiento de
Directorios. Todos los nodos y sus aplicaciones, Base de datos
de nombres de dominio, Coordinación del esquema de
nombres para nodos y aplicaciones “La información no es
información si no se puede encontrar«.
Gestión de configuraciones/cambios

Simple Network Management Protocol (Protocolo Simple de


Gestión de Red) Sistema tipo consulta/respuesta. Se puede
obtener el estado de un dispositivo.
Gestión de configuraciones/cambios
Traffic Analysis for Hssi1/0/0 System: msu.mich.net in
Maintainer: Interface: Hssi1/0/0 (2) IP: hssi1-0-0.msu.mich.net
(198.108.22.102)
Gestión de configuraciones/cambios
Gestión de configuraciones/cambios
Gestión de configuraciones/cambios
Gestión de configuraciones/cambios
Gestión de configuraciones/cambios
Gestión de configuraciones/cambios
Gestión de desempeño/contabilidad

Garantizar unos niveles consistentes de rendimiento


Colección de datos, Estadísticas de interfaces, Tráfico Tasas de
error, Utilización disponibilidad porcentual, Análisis de datos
para mediciones y pronósticos. Establecimiento de niveles
límite de rendimiento. Planificación de la capacidad e
instalaciones.

Contabilidad, Resolución de problemas, Pronósticos a largo


plazo. Planificación de Capacidad, Dos tipos diferentes
Mediciones activas, Mediciones pasivas, Las herramientas de
gestión suelen tener funcionalidad estadísticas.
Gestión de Seguridad, asegurar la confidencialidad, la
integridad y la disponibilidad de las informaciones, datos y
servicios de TI de una organización. Normalmente, la Gestión
de la Seguridad de TI.

¿ Es lo mismo Seguridad Informática y Seguridad de la


Información?
Políticas,
Procedimientos

Cumplimiento Seguridad de la Monitoreode


Gestióndel riesgo
EJES ESTRATÉGICOS Regulatorioy Información Plataformasy
tecnológico
Normativo Respuestaa
Incidentes

Gestiónde accesos Concientización


EJES TÁCTICOS
OPERACIONAL
Seguridad de la
Información

Cumplimiento Seguridad Informática Operaciones

• Políticas, Procedimientos • Firewall / Proxy (Ope. TI) • Gestión de accesos


• Auditoría Externa, Interna, • Ethical Hacking (SI) • Monitoreo de accesos AD, SAP,
Calidad. • Segregación de funciones SAP (SI) Correo, BD
• LPDP • Prevención de fuga de información (SI) • Monitoreo plataformas de
• PCI – DSS • Sistema de solicitud de accesos (SI) seguridad (antivirus, firewall,
• SUNAT (*) • Sistema de reseteo de contraseñas (SI) vpn).
• Gestión de riesgos • Cifrado de información (Ope. TI) • Gestión de incidentes de
• Mitigación de observaciones • Backup de información (Ope. TI) seguridad
auditoría • Segmentación red interna (Ope. TI) • Gestión de parches /
• Concientización • Controles seguridad pc´s (Ope. TI) vulnerabilidades (Nube)
• Análisis de riesgos a nuevos • Estándar de seguridad en equipos (Ope. TI)
sistemas • Assesment AD (Ope. TI)
• Optimización antivirus (Ope. TI)
• Enmascaramiento de información (Aseg.)
• Seguridad en la nube (Arq. TI / Ope. TI)
SGSI
De acuerdo al grafico que se detalla a continuación, completa en
forma ordenada los siguientes componentes:

• Análisis de Riegos, Normativas, Plan, Configuración segura,


técnicas de protección y eventos auditorias. Identifica si es
Seguridad Informática o Seguridad de la Información, cual es
estratégico y cual es Operacional.

Seguridad de la Información
Estratégico
Análisis de
Normativas Plan Riegos

Seguridad Informática
Técnicas de Configuración Eventos
Operacional
protección segura auditorias
Gestión de Seguridad
Herramientas de Seguridad
Sondeo de vulnerabilidades
Nessus (www.nessus.org ).

Análisis de bitácoras (logs)


swatch – reportes via e-mail
Filtros de Servicios Tcpwrappers
Cifrado SSH – cifrado de sesiones interactivas.

Revisión de Integridad
Tripwire – monitoriza cambios en los archivos, Mantenerse al
día con la información de seguridad, Reportes de “bugs”
Herramientas de Gestión
Herramientas de Gestión

También podría gustarte