ADMINISTRACION DE REDES

Documentos relacionados
SEMANA 12 SEGURIDAD EN UNA RED

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Tecnologías Información Comunicación

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Redes cableadas (Ethernet)

Elementos Monitoreados

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Aspectos Básicos de Networking

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

Capitulo 3. Desarrollo del Software

Políticas de uso Portal Terminales Medellín

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Test de intrusión (Penetration Test) Introducción

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

POR QUE VERYSTOCK NET:

Capítulo 5. Cliente-Servidor.

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Introducción a las redes de computadores

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Política de Privacidad y Condiciones de Uso del Portal

Dispositivos de Red Hub Switch

TELECOMUNICACIONES Y REDES

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Módulo 7: Los activos de Seguridad de la Información

Informe final de Pasantías

Principales elementos de una RED

Consultoría y Asesoría informática

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

BYOD - Retos de seguridad

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

DE REDES Y SERVIDORES

Servicios Administrados de Infraestructura

GUÍA TÉCNICA 22 EL CONTROL DE GESTIÓN MUNICIPAL

Redes de Ordenadores Curso º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

SAQQARA. Correlación avanzada y seguridad colaborativa_

Beneficios estratégicos para su organización. Beneficios. Características V

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Introducción a la Firma Electrónica en MIDAS

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Política de cookies. Introducción Acerca de las cookies

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CAPÍTULO 3 Servidor de Modelo de Usuario

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

ING. YURI RODRIGUEZ ALVA

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

PROCEDIMIENTO PARA CONTROL DE REGISTROS

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

1

LOGISTICA D E COMPRAS

ADMINISTRACION DE CENTROS DE COMPUTO

Ingeniería de Software. Pruebas

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS

SERIE ESTRATEGIA COMERCIAL CRM. Lic. Guiomar Patricia González P.

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

ESCUELA NORMAL PROF. CARLOS A CARRILLO

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Producto. Información técnica y funcional. Versión 2.8

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Estrategia de Cómputo en la Nube. Servicios en la Nube

Aspectos Básicos de Networking

GUÍA RÁPIDA NTRIP WaveCom. GUIA RÁPIDA: Ntrip Wavecom

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software?

MANTENIMIENTO DEL ORDENADOR. Ponente: Javier Paricio Rodríguez

Procedimiento de seguridad informática para la confección de backup de información

LICENCIA PLATAFORMA ERM

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

Metodología básica de gestión de proyectos. Octubre de 2003

Transcripción:

ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020

ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo Bolaños Pérez Grado: 8 E CARRERA: Ingeniería Sistemas Computacionales N DE CONTROL: 10030020 MATERIA: Administración de Redes FECHA: 16/Marzo/2014 1

Índice Introducción... 3 Administración de la Configuración... 4 Administración de Fallas... 4 Administración de la Contabilidad... 5 Administración de Desempeño... 6 Administración de la Seguridad... 6 Conclusión... 7 Fuentes de Información... 8 2

Introducción En la actualidad vivimos en una sociedad en donde dependemos más de los sistemas de información, como la bolsa de valores, bancos, escuelas, gobierno, incluso en el hogar, que estos sistemas se encuentren interconectados por medio de un recurso llamado red. Aunque las redes internas de las organizaciones se conectan a otras redes que pueden ser corporativas, lo que hace que se vuelvan más complejas, y por si fuera poco, existe en la actualidad tecnologías que hacen un mayor uso en la red, es por ello, que se hace necesario el uso de las herramientas para dar el soporte personal o de administradores de redes, recolectando información acerca del estatus y el comportamiento de cada uno de los recursos que componen la red. 3

Administración de la Configuración Es la encargada de los aspectos de configuración de dispositivos de la red, como los archivos de configuración de dichos dispositivos y la administración del software, así como también el almacenamiento de un lugar que sea accesible por el personal autorizado. Sus objetivos son Mejorar la continuidad en la operación de la red. Hacer uso eficiente de la red y utilizar mejor los recursos como por ejemplo el ancho de banda. Controlar cambios y actualizaciones de la red. Mezclas de diversas señales (voz, imagen y gráficos). Interconexión de varios tipos de redes (WAN, LAN, MAN). Administración de Fallas La administración de fallas es la encargada de detectar, registrar, aislar, notificar y corregir fallas en aquellos equipos que están en la red y que presenten algún problema que afecte el buen funcionamiento de la red. El proceso inicia desde la detección y determinación fallos, hasta el registro de problemas y solución. Uno de sus beneficios es evitar malos manejos de informaciones que pudieran afectar a la red. Por otra parte, el control de fallas permite corregir desviaciones de indicadores cualitativos y cuantitativos dentro de un programa, En ella podemos encontrar: Administración de cambios: que comprende la programación de eventos 4

Administración del comportamiento: Esta asegura el funcionamiento óptimo de la red Servicios de contabilidad: En donde provee datos concernientes por uso de la red Control de inventario: Que es la que lleva el registro de los nuevos componentes que se integran a la red. Seguridad: Identifica y autentifica al usuario, la autorización de acceso a los datos, etc. Administración de la Contabilidad La administración de la contabilidad es la encargada de generar la información que permita describir el uso de los recursos que conforman la red. El primer paso que da, es en medir la utilización de todos los recursos para que luego realice un análisis que proporcione el patrón de comportamiento actual, de aquí se puede obtener información que ayude a planear un crecimiento o actualización de cada elemento que forma parte de la red, así como determinar si dicho uso es justo y adecuado. Los objetivos son principalmente generar el sistema de control, distribuir los recursos, detección de abusos en los recursos, crear un mejor sistema de administración de redes y la definición de procedimientos y costos. Los tipos de datos de la contabilidad son: RADIUS/TACACS: Son datos de contabilidad de servidores de acceso Estadísticas de interfaces Estadísticas de protocolos 5

Ejemplo: Las facilidades de comunicación: LAN, WAN, líneas modem, PBX Hardware: Servidores, estaciones de trabajo Software: Aplicaciones Instaladas Servicios: Comunicaciones comerciales Administración de Desempeño Es la encargada de monitorear y medir varios aspectos de rendimiento, funcionamiento y utilización de la red, con el objetivo de mantener los niveles adecuados, los servicios que se encuentran disponibles así como rastrear todas las acciones en su operación. Para ello las tareas se dividen en 3 fases: 1 fase: los datos de rendimiento son copiados en variables de interés que den información para ser tomadas en cuenta. 2 fase: los datos son analizados para determinar los niveles normales. 3 fase: se definen los umbrales de rendimiento de cada variable de tal forma que si se exceden podrá ocasionar algún problema que se deberá ser atendido. Administración de la Seguridad La administración de la seguridad como su nombre lo indica, es la encargada de proteger y controlar los accesos a los recursos de la red de acuerdo a las políticas establecidas, con el objetivo de evitar abusos o la perdida de información, de igual forma, entre las funciones esta identificar los recursos sensibles y críticos de la red, monitorear los accesos entre otras cosas. 6

Los tipos de amenaza que se pueden dar son: Internas: Usuarios que conocen la red, que estas son más serias que las externas ya que pueden lograr robar información personal y utilizarlas para perjudicar al prójimo. Externas: Se originan fuera de la red y son más fáciles de prevenir por el administrador como son los virus. Una de las técnicas que se pueden realizar para asegurar nuestro sistema es en restringir el acceso a los programas y archivos, asegurar que los operadores pueden trabajar pero que no puedan modificar los programas ni los archivos que correspondan y más que nada cerciorarse que se utilicen los datos, archivos y programas correctos, también hay que asegurarse que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Conclusión Con todo esto que pudimos ver, podemos comprender que emplear una administración de red es esencial en una empresa ya que prácticamente se está trabajando con la información y los datos de una empresa. Es bueno contar con un mecanismo que nos lleven a una eficacia en el trabajo de la red, puesto que se obtendrá mejores beneficios y evitaremos fallas en el sistema de redes entre otros aspectos que pondrán en peligro dicha empresa. La administración de red se vuelve cada día más importante y compleja ya que existen como la interconexión de varios tipos de redes como WAN; LAN entre otros, el uso de múltiples medios de comunicación como la fibra óptica, coaxial, par trenzado infrarrojo, etc. Y los diversos estándares y protocolos que debemos manejar como lo son OSI, TCP/IP, etc., para que nuestro sistema de red nunca falle. 7

Fuentes de Información Pptx. Administración de redes contabilidad Autores Stephanie Dennis Morales Gonzales, Jorge Aldana Cruz, Antonio Carbajal De Sales Pptx. Fallas en la administración de red Autor Elena Preciado Ibarra, Sofía Mayela Pptx. Medidores de desempeño Autor Alfredo Rosales Flores, Tonatiuh Medina Loza Pptx. Seguridad Autor: Gerardo Bolaños Pérez, David Olguín Orozco, José Carlos Magallón http://www.slideshare.net/jmacostarendon/funciones-de-la-administracin-de-redes http://www.ecured.cu/index.php/configuraci%c3%b3n_y_gesti%c3%b3n_de_la_ Red 8