administración de redes y telecomunicaciones protocolos … · agenda 1. protocolos de gestión de...

Post on 17-Apr-2018

228 Views

Category:

Documents

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Administración de Redes y Telecomunicaciones

Protocolos de Gestión

Gestión de fallas

(9)

Protocolos de Gestión de Redes

SNMP

Mapa de riesgos, Gestión de fallas

Mg. Dik Santiváñez CámaroDsantivanez.docente@gmail.com

29 de junio del 2017

AGENDA

1. Protocolos de Gestión de redes

2. SNMP

3. Mapa de Riesgos, Gestión de

fallas de Seguridad en la Red

4. Conclusiones y Recomendaciones

1. Protocolos de Gestión de Redes

• Facilitar la interoperabilidad de la

administración en las distintas plataformas

de red.

• Estándares para la administración de

redes.

1. Protocolos de Gestión de Redes

• Como base fundamental de los desarrollos

que los diferentes proveedores puedan

implementarlos.

1. Protocolos de Gestión de Redes

1. Protocolos de Gestión de Redes

• TMN

Telecomunications Management Network

TMN

Gestión de Redes de Telecomunicaciones

• MIB

Management Information Base

La Base de Información Gestionada

• ITU-T

International Telecommunication Union (ITU)

Telecommunication Standardization Sector

(T)

1. Protocolos de Gestión de Redes

1. Protocolos de Gestión de Redes

1. Protocolos de Gestión de Redes

• TMN

Telecomunications Management Network

TMN

Gestión de Redes de Telecomunicaciones

• MIB

Management Information Base

La Base de Información Gestionada

• ITU-T

International Telecommunication Union (ITU)

Telecommunication Standardization Sector

(T)

1. Protocolos de Gestión de Redes

1. Protocolos de Gestión de Redes

• Los dos estándares principales:

El Protocolo simple de administración

de red (SNMP)

El Protocolo de información de

administración común (CMIP)

2. SNMP

• Simple Network Management Protocol

Estándar para administración de redes

Incluye

• Protocolo

• Estructura de base de datos

• Objeto de datos

2. SNMP

• SNMP está basado en el modelo de cliente

servidor y consta de tres componentes:

Agentes: Componentes software que se

ejecutan en los dispositivos a gestionar

2. SNMP

Gestores: Componentes software que se

ejecutan en los sistemas de gestión de red

Estándar para administración de redes

Base de datos jerárquica de objetos y sus

valores, almacenados en un agente SNMP.

2. SNMP

• El gestor SNMP puede lanzar cualquiera de

estos tres comandos sobre un agente SNMP:

Get.

Una petición por el valor específico de un

objeto en la MIB del agente. Este

comando es utilizado por el gestor para

monitorizar los dispositivos a gestionar.

2. SNMP

Get-next

Una petición por un valor en el siguiente objeto

en la MIB del agente. Este comando es utilizado

para obtener cada valor sucesivo en un

subconjunto o rama de la MIB.

2. SNMP

Set.

Utilizado para cambiar el valor de un objeto

en la MIB de un agente, en el caso de que el

objeto tenga habilitada la lectura y escritura de

su valor. Este comando es utilizado por el

gestor para controlar los dispositivos a

gestionar

3. Riesgos

• Es sintetizar información relativa a las

indeterminaciones que afronta la empresa

• Colaborar en las estrategias destinadas a

mitigar la exposición y los daños potenciales

• Indeterminación. Circunstancias que

condicionan el valor o el resultado de una

transacción u operación, y que NO están

completamente bajo el control de la

organización.

3. Mapa de Riesgos

Noción clásica de riesgo: una indeterminación

que puede ser medida en términos de

probabilidad (Knight, 1921) y que implica una

pérdida potencial con impacto financiero

relevante

3. Mapa de Riesgos

El mapa debe proporcionar respuestas a

cuestiones como:

¿Qué puede fallar en la actividad?

¿Qué variables o indicadores deberían

controlarse, para detectar precozmente estas

anomalías?

¿Con qué frecuencia cabe esperar que se

produzcan esos eventos?

3. Mapa de Riesgos

¿Qué procesos de negocios están

implicados, y quiénes son los responsables

de su gestión?

¿Qué consecuencias pueden tener sobre la

actividad, el equilibrio financiero, la

rentabilidad, etc.?

¿Cómo pueden mitigarse estos efectos?

3. Mapa de Riesgos

3. Mapa de Riesgos

3. Mapa de Riesgos

3. Mapa de Riesgos

3. Mapa de Riesgos

3. ISO 27001

https://www.iso.org/isoiec-27001-information-

security.html

SGSI

3. Mapa de RiesgosEjemplo práctico

CASO COES

ISO 27001

3. Mapa de Riesgos -Ejemplo práctico

3. Mapa de Riesgos -Ejemplo práctico

3. Mapa de Riesgos -Ejemplo práctico

INVENTARIO DE ACTIVOS

ANÁLISIS DE RIESGOS

MAPA DE RIESGOS

3. Gestión de fallas de Seguridad en la Red

Nagios

https://www.nagios.org/

SolarWinds

http://www.solarwinds.com/es/

3. Gestión de fallas de Seguridad en la Red

PRTG

https://www.es.paessler.com/

IPSwitch

https://es.ipswitch.com/

4. Conclusiones y Recomendaciones

• Lecturas

https://www.pcmag.com/article2/0,2817,2495263,00.asp

http://www.bdigital.unal.edu.co/856/1/71264061_2009.pdf

http://eadvocatus.com.ar/fileuploader/download/download/?d=

1&file=custom%2Fupload%2FFile-1380639846.pdf

http://www.dte.us.es/personal/mcromero/docs/sac/sac-

gestionderedes.pdf

4. Conclusiones y Recomendaciones

• Lecturas

http://www4.ujaen.es/~mdmolina/grr/Tema%205.pdf

http://net-snmp.sourceforge.net/tutorial/tutorial-

5/commands/snmpget.html

http://www.unagaliciamoderna.com/eawp/coldata/upload/mapa

_de_riesgos_19_06_13.pdf

top related