SlideShare una empresa de Scribd logo
1 de 20
Administración de la
configuración de redes
Erick Bosquez
Administración de la configuración de
redes
Es el proceso de preparación de los dispositivos, puesto que la configuración de
éstos, determina el comportamiento de los datos en la red.
Las funciones de ésta administración
son:
inicialización, desconexión o desactivación ordenada de la red o de parte de ella,
mantenimiento y adición de componentes, reconfiguraciones, definición o
cambio de parámetros de configuración, denominación de los elementos de la
red, conocimiento de que dispositivos hay en la red, hardware y configuraciones
de software de dichos dispositivos.
Las tareas que se presentan en la
administración de configuración son:
- Es deseable que el arranque y parada de componentes específicos, se puedan
realizar de forma remota.
- Definir información de configuración de recursos.
- Mantener ésta información, por si se sufre un ataque, poder realizar una
comprobación de la información de configuración para asegurar que permanece en un
estado correcto.
- Modificación de propiedades de recursos e información al usuario de estos cambios.
- Control de versiones de software.
- Actualización de software.
- Establecer qué usuarios pueden utilizar qué recursos.
- Inicialización y finalización de servicios de red.
Las herramientas típicas para ésta
administración son:
monitorear la red para ver qué elementos hay activos y con qué características
obtener la información, para saber de qué modo están conectados entre sí los
diferentes elementos, ésta información se mantiene para ayudar a otras
funciones de administración.
Administración de la configuración de
redes
 disponibilidad
 capacidad
 seguridad
 incidencias
Disponibilidad
La disponibilidad de la red, también conocida como tiempo de funcionamiento de
la red, es una medida de la capacidad de una red informática (ya sea una red de
área local [LAN] o una red de área extendida [WAN]) para responder a las
exigencias de conectividad y rendimiento que se le plantean.
La disponibilidad de la red se calcula dividiendo el tiempo de funcionamiento
por el tiempo total en cualquier período. El objetivo es el 100 % de
disponibilidad, aunque otro objetivo al que se hace referencia habitualmente
es el de los «cinco nueves» o el 99,999 % de disponibilidad. Esto equivale a tan
solo unos pocos minutos de tiempo de inactividad al año. Para alcanzar estos
objetivos se pueden tomar diversas medidas, como la optimización o
aceleración de la WAN.
La disponibilidad de la red es una consideración clave a tener en cuenta para la
planificación de los desastres, pero también tiene repercusiones críticas en la vida
y el trabajo cotidianos. Para las organizaciones, el tiempo de inactividad o la
lentitud de la red equivale a un tiempo de inactividad comercial, que supone un
coste debido a la ineficiencia, la pérdida de ventas, la falta de datos críticos para
la toma de decisiones y otros efectos perjudiciales. En el caso de los individuos, la
disponibilidad de la red garantiza la capacidad de comunicarse e interactuar con
otros, ya sea con un mensaje de texto a un amigo mediante la red móvil, una
compra o entretenimiento en línea, o una llamada a los servicios de emergencia.
Capacidad
En el contexto de las redes, la capacidad es la medición compleja de la cantidad
máxima de datos que pueden transferirse entre ubicaciones de red a través de un
enlace o ruta de red. Debido a la cantidad de variables y escenarios de medición
entrelazados, la capacidad real de la red rara vez es precisa.
La capacidad depende de las siguientes
variables, que nunca son constantes:
- Ingeniería en Redes
- Servicios de abonado
- Velocidad a la que los teléfonos entran y salen de un área cubierta del sitio
celular
Los proveedores de servicios inalámbricos se ven obligados a aumentar la capacidad
de la red para satisfacer la demanda de los usuarios de servicios de gran ancho de
banda. Hasta hace poco, los suscriptores usaban redes inalámbricas para hacer
llamadas o enviar mensajes del Servicio de mensajes cortos (SMS) / Mensajes
multimedia (MMS). Hoy en día, se requiere capacidad para manejar mayores
suscriptores y servicios adicionales, incluyendo:
buscando en la web
Actualizaciones de Facebook
Descargas de archivos digitales, como libros electrónicos
Streaming de audio / video
Juegos multijugador en línea
Seguridad
La seguridad de red es cualquier actividad diseñada para proteger el acceso, el
uso y la integridad de la red y los datos corporativos.
- Incluye tecnologías de hardware y software.
- Está orientada a diversas amenazas.
- Evita que ingresen o se propaguen por la red.
- La seguridad de red eficaz administra el acceso a la red.
¿Cómo funciona la seguridad de red?
La seguridad de red combina varias capas de defensa en el perímetro y la red.
Cada capa de seguridad de red implementa políticas y controles. Los usuarios
autorizados tienen acceso a los recursos de red, mientras que se bloquea a los
usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la
seguridad
¿En qué me beneficia la seguridad de
red?
La digitalización ha transformado al mundo. Ha cambiado nuestra manera de
vivir, trabajar, aprender y entretenernos. Todas las organizaciones que quieren
prestar los servicios que exigen los clientes y los empleados deben proteger su
red. La seguridad de red también ayuda a proteger la información confidencial
de los ataques. En última instancia, protege su reputación.
Incidencias
Cuando administramos una red informática, habitualmente, nos encontramos con
problemas de todo tipo que impiden el normal funcionamiento de la red. Para
minimizar el impacto de estas situaciones, hay que restablecer los servicios
afectados lo más rápido posible y esto solo es posible disponiendo de una
completa documentación de las incidencias previas.
Si se produce una incidencia, y tenemos documentación de una resolución para
un problema igual, estaremos en disposición de restituir el servicio más rápido.
Inconvenientes de una mala gestión de
incidencias.
Reducción de niveles de servicio. Puedes perder el trabajo.
Gestión ineficiente de los servicios.
Perdida de información sobre los procedimientos de resolución de futuras incidencias.
Aparición de usuarios insatisfechos.
Obstáculos para una correcta gestión de
incidencias
No se siguen los procedimientos establecidos.
Se resuelven incidencias sin registrarlas.
Se recurre a técnicos de nivel superior innecesariamente.
Dificultad para gestionar grandes volúmenes de incidencias.
La importancia de tener bien
documentado el control de incidencias
VENTAJAS:
Mejorar la productividad. Sabes como resolver los problemas.
Cumplimiento de los niveles de servicio acordados en el diseño y instalación de la
red. Hacemos un mantenimiento correcto para garantizar los servicios.
Mayor control de los procesos y monitorización de los servicios. Revisión y control
del funcionamiento de los servicios.
Optimizar los recursos disponibles. (Uso de menos dispositivos, etc..)
Mejorar la satisfacción general de los usuarios de la red.
FIN

Más contenido relacionado

Similar a Administración de la configuración de redes( Gestion de disponibilidad capacidad seguridad incidencias)

Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCOVictorMeza55
 
Trabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdfTrabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdf75400350
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESJonatan Carballo
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaJack Daniel Cáceres Meza
 
Servidor
ServidorServidor
Servidoreddd28
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Presentacion de tendencia
Presentacion de tendenciaPresentacion de tendencia
Presentacion de tendenciaEleazar0894
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadorescristian822
 

Similar a Administración de la configuración de redes( Gestion de disponibilidad capacidad seguridad incidencias) (20)

Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 
Trabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdfTrabajo presentacion (Cochachin Garcia Joseph).pdf
Trabajo presentacion (Cochachin Garcia Joseph).pdf
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Redes Telematicas
Redes TelematicasRedes Telematicas
Redes Telematicas
 
REDES II
REDES IIREDES II
REDES II
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDES
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Servidor
ServidorServidor
Servidor
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Presentacion de tendencia
Presentacion de tendenciaPresentacion de tendencia
Presentacion de tendencia
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Administración de la configuración de redes( Gestion de disponibilidad capacidad seguridad incidencias)

  • 1. Administración de la configuración de redes Erick Bosquez
  • 2. Administración de la configuración de redes Es el proceso de preparación de los dispositivos, puesto que la configuración de éstos, determina el comportamiento de los datos en la red.
  • 3. Las funciones de ésta administración son: inicialización, desconexión o desactivación ordenada de la red o de parte de ella, mantenimiento y adición de componentes, reconfiguraciones, definición o cambio de parámetros de configuración, denominación de los elementos de la red, conocimiento de que dispositivos hay en la red, hardware y configuraciones de software de dichos dispositivos.
  • 4. Las tareas que se presentan en la administración de configuración son: - Es deseable que el arranque y parada de componentes específicos, se puedan realizar de forma remota. - Definir información de configuración de recursos. - Mantener ésta información, por si se sufre un ataque, poder realizar una comprobación de la información de configuración para asegurar que permanece en un estado correcto. - Modificación de propiedades de recursos e información al usuario de estos cambios. - Control de versiones de software. - Actualización de software. - Establecer qué usuarios pueden utilizar qué recursos. - Inicialización y finalización de servicios de red.
  • 5. Las herramientas típicas para ésta administración son: monitorear la red para ver qué elementos hay activos y con qué características obtener la información, para saber de qué modo están conectados entre sí los diferentes elementos, ésta información se mantiene para ayudar a otras funciones de administración.
  • 6. Administración de la configuración de redes  disponibilidad  capacidad  seguridad  incidencias
  • 7. Disponibilidad La disponibilidad de la red, también conocida como tiempo de funcionamiento de la red, es una medida de la capacidad de una red informática (ya sea una red de área local [LAN] o una red de área extendida [WAN]) para responder a las exigencias de conectividad y rendimiento que se le plantean.
  • 8. La disponibilidad de la red se calcula dividiendo el tiempo de funcionamiento por el tiempo total en cualquier período. El objetivo es el 100 % de disponibilidad, aunque otro objetivo al que se hace referencia habitualmente es el de los «cinco nueves» o el 99,999 % de disponibilidad. Esto equivale a tan solo unos pocos minutos de tiempo de inactividad al año. Para alcanzar estos objetivos se pueden tomar diversas medidas, como la optimización o aceleración de la WAN.
  • 9. La disponibilidad de la red es una consideración clave a tener en cuenta para la planificación de los desastres, pero también tiene repercusiones críticas en la vida y el trabajo cotidianos. Para las organizaciones, el tiempo de inactividad o la lentitud de la red equivale a un tiempo de inactividad comercial, que supone un coste debido a la ineficiencia, la pérdida de ventas, la falta de datos críticos para la toma de decisiones y otros efectos perjudiciales. En el caso de los individuos, la disponibilidad de la red garantiza la capacidad de comunicarse e interactuar con otros, ya sea con un mensaje de texto a un amigo mediante la red móvil, una compra o entretenimiento en línea, o una llamada a los servicios de emergencia.
  • 10. Capacidad En el contexto de las redes, la capacidad es la medición compleja de la cantidad máxima de datos que pueden transferirse entre ubicaciones de red a través de un enlace o ruta de red. Debido a la cantidad de variables y escenarios de medición entrelazados, la capacidad real de la red rara vez es precisa.
  • 11. La capacidad depende de las siguientes variables, que nunca son constantes: - Ingeniería en Redes - Servicios de abonado - Velocidad a la que los teléfonos entran y salen de un área cubierta del sitio celular
  • 12. Los proveedores de servicios inalámbricos se ven obligados a aumentar la capacidad de la red para satisfacer la demanda de los usuarios de servicios de gran ancho de banda. Hasta hace poco, los suscriptores usaban redes inalámbricas para hacer llamadas o enviar mensajes del Servicio de mensajes cortos (SMS) / Mensajes multimedia (MMS). Hoy en día, se requiere capacidad para manejar mayores suscriptores y servicios adicionales, incluyendo: buscando en la web Actualizaciones de Facebook Descargas de archivos digitales, como libros electrónicos Streaming de audio / video Juegos multijugador en línea
  • 13. Seguridad La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos. - Incluye tecnologías de hardware y software. - Está orientada a diversas amenazas. - Evita que ingresen o se propaguen por la red. - La seguridad de red eficaz administra el acceso a la red.
  • 14. ¿Cómo funciona la seguridad de red? La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad
  • 15. ¿En qué me beneficia la seguridad de red? La digitalización ha transformado al mundo. Ha cambiado nuestra manera de vivir, trabajar, aprender y entretenernos. Todas las organizaciones que quieren prestar los servicios que exigen los clientes y los empleados deben proteger su red. La seguridad de red también ayuda a proteger la información confidencial de los ataques. En última instancia, protege su reputación.
  • 16. Incidencias Cuando administramos una red informática, habitualmente, nos encontramos con problemas de todo tipo que impiden el normal funcionamiento de la red. Para minimizar el impacto de estas situaciones, hay que restablecer los servicios afectados lo más rápido posible y esto solo es posible disponiendo de una completa documentación de las incidencias previas. Si se produce una incidencia, y tenemos documentación de una resolución para un problema igual, estaremos en disposición de restituir el servicio más rápido.
  • 17. Inconvenientes de una mala gestión de incidencias. Reducción de niveles de servicio. Puedes perder el trabajo. Gestión ineficiente de los servicios. Perdida de información sobre los procedimientos de resolución de futuras incidencias. Aparición de usuarios insatisfechos.
  • 18. Obstáculos para una correcta gestión de incidencias No se siguen los procedimientos establecidos. Se resuelven incidencias sin registrarlas. Se recurre a técnicos de nivel superior innecesariamente. Dificultad para gestionar grandes volúmenes de incidencias.
  • 19. La importancia de tener bien documentado el control de incidencias VENTAJAS: Mejorar la productividad. Sabes como resolver los problemas. Cumplimiento de los niveles de servicio acordados en el diseño y instalación de la red. Hacemos un mantenimiento correcto para garantizar los servicios. Mayor control de los procesos y monitorización de los servicios. Revisión y control del funcionamiento de los servicios. Optimizar los recursos disponibles. (Uso de menos dispositivos, etc..) Mejorar la satisfacción general de los usuarios de la red.
  • 20. FIN