IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA RED DE LA UNIVERSIDAD DE GRANMA.

Documentos relacionados
Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

Top-Down Network Design. Tema 9

Gestión y Monitoreo de Redes Introducción a la Gestión de Redes

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

UNIVERSIDADES CATALANAS

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL

RENZO TACO COAYLA. Administración de Infraestructura TIC

Gestión de Redes Introducción a la Gestión de Redes

Axence nvision. Funcionalidades de Axence nvision

Administering System Center Configuration Manager

OSSIM, una alternativa para la integración de la gestión de seguridad en la red

Implementación de Centros de Computo y Redes de Computadoras

Programa Administración Linux

Plataforma Integral de Gestión para Operadores WISP

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)

Está su seguridad realmente segura?

Visión 360º y análisis transversal del desempeño de cada unidad de negocio

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

FICHA PÚBLICA DEL PROYECTO

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

Soluciones de Biometría e Identificación

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Introducción a la Gestión y Monitoreo de Redes

Cómo desarrollar una Arquitectura de Red segura?

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Catálogo de Recursos Especializados de TI Provisión de personal especializado en las principales problemáticas y soluciones del mercado de TI.

SEGURIDAD PERIMETRAL

SERVICIO DE ATENCION A CLIENTES

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Inter American Accreditation Cooperation

MS_ Enabling and Managing Office 365.

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA


DESCRIPCIÓN GENERAL DE

20246C Monitoreo y operación de una nube privada

SMV. Superintendencia del Mercado de Valores

IT Essentials I: PC Hardware and Software

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

DIGITALIZACION DE DOCUMENTOS IMPRESOS

Antes de imprimir este documento piense en el medio ambiente!

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES

SISTEMA DE GESTIÓN DE

Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones

Monitorización continua las 24 Horas del día Capacidad de operar en redes de área extensa, a través de diferentes vías de comunicación

SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS

POLITICAS NACIONALES BASADAS EN EVIDENCIA: SIGNIFICADO E IMPLICACIONES

Soluciones de administración de clientes e impresión móvil

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):

Necesita de una cï ½mara IP Megapixel para vigilancia en interior y con visión nocturna?

Ing. Leonardo Uzcátegui WALC 2010 Santa Cruz de la Sierra /Bolivia

Tecnologías de la Información en la Gestión Empresarial

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

Requerimientos de Software

TARJETA DE ADQUISICIÓN DE DATOS USB TAD U B Bits

Oracle Enterprise Manager 10g Grid Control NUEVO

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

EDICION

Luis Magallanes Almeida

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

Gestión de Ancho de Banda

Nuestra Empresa MISION

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega.

Leonardo Uzcátegui

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA

Metodología para implantación de AZDigital

Edición Cartográfica Web WFS/T (Cartomod)

Soluciones BYOD para el aula. 24.Febrero.2016

ISValue Portal c/pujades, Barcelona (Barcelona)

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Gestión de la Seguridad con OSSIM

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral

SEGURIDAD DE LA DATA MASTERBASE S.A.

Implementación de un Sistema de Monitorización de Red mediante JFFNMS. Jon Azkorra Olano Antonio Javier Iglesias Carrillo

20415B Implementar una Infraestructura de Escritorio Windows Server 2012

CIMA IT con sede en Ecuador y filiales en México, Guatemala, Colombia, Perú, Panamá.

Técnico en Seguridad en Redes Locales

En GSG Petroleum le brindamos soluciones tecnológicas personalizadas. de toma de decisiones.

La seguridad informática en la PYME Situación actual y mejores prácticas

TIPOS DE REDES Y TOPOLOGIAS

Pliego técnico Soporte Premier

Instituto Schneider Electric de Formación

Perfiles y funciones de los Profesionales evaluadores

PLANIFICACION Y DOCUMENTACION DE LA AUDITORIA.

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS).

MS_10962 Advanced Automated Administration with Windows PowerShell

Transcripción:

IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA RED DE LA UNIVERSIDAD DE GRANMA. Manuel José Linares Alvaro (cheche@udg.co.cu) Javier Iglesias Barbán (javier@udg.co.cu) Universidad de Granma, Bayamo, Cuba

INTRODUCCIÓN Actualmente, los procesos de chequeo, monitoreo y supervisión, tanto a servicios suministrados a través de las redes como a los equipos y activos de TI, se hacen cada vez más necesarios y adquieren una nueva relevancia, debido al desarrollo sostenido y exponencial que presentan las tecnologías de la información.

INTRODUCCIÓN. En la actualidad, la gestión en las redes, sobre todo, en aquellas organizaciones medianas y pequeñas resulta en una actividad que se descuida con frecuencia, esto es más común, en países en vías de desarrollo, hecho que conduce, casi siempre, al deterioro paulatino en la calidad de los servicios que éstas suministran.

INTRODUCCIÓN Universidad de Granma.

INTRODUCCIÓN. PROBLEMA. carencia de un sistema de gestión que permita tener una visión global del estado de la red de la institución (UdG), y conocer en tiempo real y/o diferido, la situación de los servicios de sus principales nodos o centros de datos, su infraestructura y seguridad, el estado de los enlaces y equipos que componen la estructura fundamental de la red y la disponibilidad de los servicios brindados.

INTRODUCCIÓN. OBJETIVOS General: Implementar un sistema de gestión y monitoreo para la red de la Universidad de Granma. Específicos: Seleccionar un modelo de gestión adecuado para la red de la Universidad de Granma. Implementar las herramientas de gestión que complementen el modelo. Demostrar, mediante la impementación, la factibilidad del uso de herramientas de gestión basadas en software libre.

METODOLOGÍA. Desarrollo del sistema de gestión de la UdG data de 2005. Se caracterizaba por: Empleo de herramientas aisladas. (mrtg, nagios) A partir de 2012 que la gestión de la red en la mencionada entidad, comenzó a diseñarse como un sistema organizado e integrador, basado en la aplicación de modelos respaldados por normas internacionales. Todo el proceso de implementación, el cual incluye el perfeccionamiento, la selección y actualización de software, se ha extendido hasta la fecha actual.

METODOLOGÍA. ETAPAS DE LA INVESTIGACIÓN Revisión del estado del arte sobre los procesos de gestión de red Selección del modelo de gestión a seguir Elección de las herramientas para implementar el modelo Implementación, instalación y puesta en marcha de las aplicaciones

METODOLOGÍA. MODELOS DE GESTIÓN DE REDES. con el propósito de conseguir interoperabilidad entre gestor y agentes (Pérez, 2013), (Marrero & Hernández, 2016)

SELECCIÓN DEL MODELO PARA EL SISTEMA DE GESTIÓN DE LA RED. Se analizaron varios modelos: TMN, FCAPS, etom, COBIT e ITIL FCAPS, por: facilidades que ofrece para establecer de manera sencilla, rápida y eficiente los diferentes procesos necesarios para implementar un adecuado sistema de gestión de red. Por otra parte, este modelo, constituye uno de los que tiene mayor aceptación y uso. ( Gómez & González, 2013) Fault, Configuration, Accounting, Performance and Security Information Technology Infrastructure Library o Librería de Infraestructura de Tecnologías de Información, conjunto de buenas prácticas de gestión de servicios, desarrollado por el Office of Government Commerce del Reino Unido y aceptado en todo el mundo como estándar de facto

DIVISIÓN DE LOS PROCESOS DE GESTIÓN EN LAS REDES. FCAPS, NORMAS ISO Gestión del desempeño Gestión de configuraciones y documentación Gestión de seguridad Gestión o control de los registros y contabilidad Gestión de fallos

GESTIÓN DE CONFIGURACIONES Y DOCUMENTACIÓN

GESTIÓN DE SEGURIDAD. (Gómez & González, 2013)

GESTIÓN DE FALLAS. De forma que la red esté la mayor parte del tiempo disponible. (Gómez, 2013)

GESTIÓN DE TRÁFICO Y RENDIMIENTO. (Gómez & González, 2013)

last GESTIÓN O CONTROL DE LOS REGISTROS Y CONTABILIDAD.

SELECCIÓN E IMPLEMENTACIÓN DE LAS HERRAMIENTAS DE GESTIÓN. (REQUISITOS) Herramientas basadas Software libre y código abierto. Todas las aplicaciones deberían tener una Interface basada en HTML. Preferencia por software diseñado para sistemas operativos de tipo Linux. El software seleccionado debería contar con un amplio respaldo bibliográfico, con extensa experiencia en su utilización así como un elevado reconocimiento en cuanto a sus prestaciones.

TABLA 1. CATEGORÍAS EN EL SISTEMA DE GESTIÓN IMPLEMENTADO, ASOCIADAS AL SOFTWARE QUE SE EMPLEA PARA SU IMPLEMENTACIÓN. Categorías Gestión de la configuración Gestión de Fallos Gestión de los registros y contabilidad Gestión del desempeño Gestión de Seguridad Software o Aplicación empleado NetDot, Bacula, OCS Inventory y Rancid Nagios LightSquid, SARG, SQStat, FreeSA Webalizer, Sendmail analyzer y OCS Inventory MRTG, Cacti, FlowViewer, NFsen+NFsight+SSHCUre, SmokePing, LibreNMS y Nagios NFsen+NFsight+SSHCUre, Flow Viewer, OSSIM, Bacula, SmokePing, MRTG, Cacti, Rancid y Nagios.

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. MRTG (Multi Router Traffic Grapher): http://oss.oetiker.ch/mrtg/ Empleado para supervisar en tiempo real, una gran cantidad de dispositivos, servicios y aplicaciones, principalmente ruteadores y switchs.

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. Nagios: http://www.nagios.org/ Se trata de un software de monitorización de redes y aplicaciones, útil para varios procesos en la gestión de redes: Gestión de fallas Gestión de seguridad Gestión de tráfico y rendimiento (y) Gestión de documentación

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. NFSen + SSHCure + NFSight. (http://nfsen.sourceforge.net/). Se trata de un sensor para NetFlow. De acuerdo a su sitio web oficial, constituye de una interfaz gráfica basada en web para las herramientas Netflow de Cisco. (Haag, N.A).

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS.

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. (Berthier et al., 2010).

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. Alienvault Ossim: http://www.alienvault.com/ Arpwatch, Pads, detección de anomalías en servicios. Openvas Sistema de detección de intrusos vs Escaner de Vulnerablidades Snort o Suricata. sistema de detección de intrusos (IDS) como también para la correlación cruzada con Nessus. NTop. base de datos con la información de la red, para la detección de anomalías en el comportamiento. nfsen. visor de flujos de red para la detección de anomalías de red Snare. colecciona los logs de sistemas Windows. OSSEC. es un sistema de detección de intrusos basado en hosts También incluye herramientas desarrolladas específicamente para él.

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. Bacula: http://www.bacula.org Colección de herramientas de respaldo, capaces de cubrir las necesidades de respaldo de equipos bajo redes IP.

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. SmokePing. http://oss.oetiker.ch/smokeping/ Diseñado para mantener un registro histórico de los tiempos de retardo en una red con un sistema de alertas sumamente configurable

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. Open Computer and Software Inventory Next Generation (OCS-NG). Software libre para gestionar inventarios de los activos de TI. Notifica, vía email, sobre cambios en el software y hardware en los equipos monitorizados. Actualmente todos los equipos y tecnologías IT de la UdG, se encuentran registrados en este sistema.

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. LibreNMS: https://github.com/librenms/librenms https://demo.librenms.org/ Capaz de autodescubrir la red para hacer monitoreo. Apoya un rango grande de hardware, sistemas operativos y fabricantes. (NSRC, 2015b)

CARACTERIZACIÓN DE LAS PRINCIPALES APLICACIONES SELECCIONADAS. Rancid (http://www.shrubbery.net/rancid/) y WebSVN (http://subversion.apache.org/). Funciona con enrutadores y Switchs mediante la automatización de la recolección y resguardo de los archivos de configuraciones. Entre sus principales funciones se destacan tanto el resguardo de las configuraciones de algunos equipos de hardware, como las auditorías de los usuarios que accedieron e hicieron cambios en éstos. (NSRC, 2015a), (Kilmer, N.A).

CONCLUSIONES. Aunque Se En Es hace importante la medida imprescindible a primera que la creación se vista, aumente la un mejora de sistema una la complejidad de consciencia los de gestión sistemas de que puede una implique gestión red, resultar serán tanto de red cada costoso, a administradores en vez las la instituciones más inversión costosos de puede sistemas, y complejos nuestra reducirse región. los como sistemas a directivos, considerablemente, gestión en la necesidad la misma, empleando de pero la en las software condiciones implementación libre, actuales, pues de un existe donde sistema una la información amplísima de gestión que gama es un de valor permita aplicaciones de conocer elevadísimo muy a los eficaces costo, especialistas, la y preservación completas, lo que que sucede se pueden confiable en la red utilizar que y segura controlan. sin de pagar ésta, por es una su empleo, necesidad modificación imperiosa, por o distribución. lo que se justifican completamente todas las inversiones que se hagan para preservarla.