ISTP Cap. FAP “José Abelardo Quiñones González”Computación e InformáticaIng. Karla Juvicza Neyra Alemán972948140 *220132
Eficient   eEfectivoRecursos
   Mejorar la continuidad en la operación de la red con mecanismos    adecuados de control y monitoreo, de resolución de ...
   Administración de Fallas   Control de Fallas   Administración de Cambios   Administración del comportamiento   Ser...
   La administración de fallas maneja las    condiciones de error en todos los componentes    de la red, en las siguiente...
Provee datos concernientes al cargo por uso dela red
   Se debe llevar un registro de los nuevos    componentes que se incorporen a la red, de los    movimientos que se hagan...
La estructura administrativa de la red debe proveermecanismos de seguridad apropiados para lo siguiente:Identificación y ...
   En éste método los datos del transmisor se    transforman por medio e un algoritmo público    de criptografía con una ...
Algoritmo
   Estándar ISO 27002   Aplica seguridad a usuarios y grupos.   Aplica seguridad a archivos.   Aplica seguridad a disc...
Administración de redes2
Administración de redes2
Administración de redes2
Administración de redes2
Administración de redes2
Próxima SlideShare
Cargando en…5
×

Administración de redes2

179 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
179
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Administración de redes2

  1. 1. ISTP Cap. FAP “José Abelardo Quiñones González”Computación e InformáticaIng. Karla Juvicza Neyra Alemán972948140 *220132
  2. 2. Eficient eEfectivoRecursos
  3. 3.  Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
  4. 4.  Administración de Fallas Control de Fallas Administración de Cambios Administración del comportamiento Servicios de contabilidad Control de inventarios Seguridad Llave privada
  5. 5.  La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
  6. 6. Provee datos concernientes al cargo por uso dela red
  7. 7.  Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo
  8. 8. La estructura administrativa de la red debe proveermecanismos de seguridad apropiados para lo siguiente:Identificación y autentificación del usuario, una clave deacceso y un password.Autorización de acceso a los recursos, es decir, solopersonal autorizado. Confidencialidad. Para asegurar la confidencialidad enel medio de comunicación y en los medios dealmacenamiento, se utilizan medios de criptografía, tantosimétrica como asimétrica
  9. 9.  En éste método los datos del transmisor se transforman por medio e un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).
  10. 10. Algoritmo
  11. 11.  Estándar ISO 27002 Aplica seguridad a usuarios y grupos. Aplica seguridad a archivos. Aplica seguridad a discos.

×