SlideShare una empresa de Scribd logo
1 de 20
Grupo
Asignatura: SEGURIDAD EN REDES Y SISTEMAS DE INFORMACION
Docente: Wilfredo Eduardo Carra
Facultad de Ingeniería Industrial y Sistemas
Semestre Académico 2022 - I
Integrantes:
• SALCEDO MERA, HUMBERTO ADOLFO
• VASQUEZ RAZA, JHON HARRY
• JIM SCOTT QUINTO CUELLAR
• CHRISTIAN EDWARD MEJIA SINCHE
Universidad Nacional
Federico Villarreal
¿Qué es la automatización de la red?
La automatización de la red elimina los pasos manuales que se necesitan para gestionar las redes,
utilizando la lógica programable para gestionar los servicios y los recursos de red. Permite que los
equipos de operaciones de red (NetOps) configuren, ajusten, protejan e integren la infraestructura de
red y los servicios de aplicaciones más rápido. Este proceso se basa en scripts encadenados que se
programan en la interfaz de la línea de comandos (CLI) de un sistema operativo (SO) o de un software
de automatización definido previamente.
Universidad Nacional
Federico Villarreal
¿Cómo funciona la automatización de la red?
Automatización de la red se encuentran entre dos extremos:
• LA AUTOMATIZACIÓN DE LA LÍNEA DE COMANDOS:
La automatización de red basada en scripts emplea
scripting y lenguajes de programación para ejecutar tareas
mediante comandos y argumentos de CLI estándar. Por
ejemplo, los administradores del sistema operativo Linux
pueden utilizar operadores de Bash para encadenar eventos
en función de los aciertos (&&) o los errores (||) de los
comandos anteriores. O bien, los usuarios podrían compilar
listas de comandos en archivos de texto, conocidos como
scripts de Shell, que pueden tener lugar todos a la vez y
reiteradamente con un solo comando de ejecución.
Universidad Nacional
Federico Villarreal
¿Qué es la automatización de la red?
Automatización de la red se encuentran entre dos extremos:
• AUTOMATIZACION A TRAVES DE SOFTWARE
Los productos de software de automatización consolidan las
tareas de red en programas predefinidos que se pueden
seleccionar, programar y ejecutar desde el frontend de la
aplicación. Por ejemplo, es posible utilizar Red Hat Ansible o
Cisco para automatizar las redes y sus permisos. Para
ello, se empaquetan las interfaces de programación de
aplicaciones (API), los plugins, los inventarios y los módulos
en playbooks que los usuarios pueden analizar, seleccionar y
ejecutar para automatizar actividades como la configuración de
la red, la seguridad, la organización de los sistemas y la
implementación, entre otras, en proveedores de servicios
como AWS, Microsoft y Cisco.
Universidad Nacional
Federico Villarreal
Tareas que realiza la automatización de la red
• Actualización de dispositivos: miles de dispositivos de red residen en una red activa y se tienen que
actualizar periódicamente los dispositivos.
• Auditoria de la configuración: un empresa necesita auditar configuraciones de los dispositivos cada
año por ejemplo la empresa requiere que stelnet/ssh estén habilitado en todos los dispositivos y que
la seguridad del árbol de expansión este configurada en los conmutadores.
• Que los puertos de cada stwich estén configurados con seguridad de puerto aceptando numero muy
limitados de direcciones Mac por puerto en este caso se debe de encontrar los dispositivos que no
cumplen con esta seguridad de cada puerto.
• Se deben cambiar las cuentas y contraseñas cada mes de miles de dispositivos de red.
• Diseño y planificación de redes, incluidos el diseño de casos y la administración de inventario.
• Prueba de dispositivos y verificación de la configuración.
• Suministro de servicios y dispositivos físicos desplegados, y despliegue y suministro de dispositivos
virtuales.
Universidad Nacional
Federico Villarreal
Tareas que realiza la automatización de la red
• Recopilación de datos de red relacionados con dispositivos, sistemas, software, topología de red,
tráfico y servicios en tiempo real.
• Análisis de datos, incluido el análisis predictivo de IA y ML, con lo que se obtienen ideas sobre el
comportamiento actual y el futuro de la red.
• Cumplimiento de configuración, lo que garantiza que todos los servicios y dispositivos de red se
estén ejecutando como se espera.
• Actualización del software, incluida la reversión del software, si es necesario.
• Circuito cerrado de correcciones de problemas de red, incluida la solución y reparación de
problemas imprevistos.
• Suministro de puntos de vista sobre informes, paneles, alertas y alarmas.
• Implementación de cumplimiento de seguridad.
• Supervisión de la red y sus servicios para garantizar que estén alineados con los SLA y las garantías
de satisfacción del cliente.
Universidad Nacional
Federico Villarreal
Automatización de redes basada en la programación
Herramientas de código abierto:
• Ansible
• SaltStack
• Puppet
• Chef
• Python
Universidad Nacional
Federico Villarreal
Beneficios de la automatización de la red
• Las maquinas pueden trabajar las 24 horas sin interrupciones, por ende brindan una mayor
producción,
• Las maquinas proporcionan un resultado mas uniforme.
• La automatización permite la recolección de grandes cantidades de datos, los cuales pueden
analizarse rápidamente, para proporcionar información que guie un evento o proceso.
• Los robots se utilizan en condiciones peligrosas como la minería, la lucha contra incendios y la
limpieza de accidentes industriales. Esto reduce el riesgo para las personas.
• Bajo ciertas circunstancias, los dispositivos inteligentes pueden alterar un uso de energía, realizar
diagnósticos médicos y mejorar la conducción de los automóviles para que se màs segura.
• Actualmente muchos dispositivos incorporan tecnologías inteligentes que ayudan a determinar su
comportamiento. Esto puede ser tan simple como cuando un dispositivo inteligente reduce su
consumo de energía durante periodos de alta demanda o tan complejos como conducir un auto de
manera autónoma.
Universidad Nacional
Federico Villarreal
Beneficios de la automatización de la red
• Cada vez que un dispositivo toma una decisión, en función de información externa, dicho dispositivo
se conoce como un dispositivo inteligente. En la actualidad muchos dispositivos con los que
interactuamos llevan la palabra inteligente en el nombre. Esto indica que el dispositivo tiene la
capacidad de acelerar su comportamiento según su entorno
• Para que un dispositivo pueda “pensar” el mismo debe ser programado utilizando herramientas de
automatización de red.
Universidad Nacional
Federico Villarreal
VMware NSX
• VMware NSX proporciona una infraestructura ágil y definida por software para compilar entornos de
aplicaciones nativas de la nube. NSX tiene como principal objetivo simplificar las redes, la seguridad,
la automatización y las operaciones de arquitecturas y marcos de aplicaciones emergentes que
tienen entornos de endpoints heterogéneos y pilas tecnológicas. NSX admite aplicaciones nativas de
la nube, cargas de trabajo nativas, nubes públicas y varias nubes.
• NSX está diseñado para que las organizaciones de desarrollo lo consuman, realicen operaciones y
tareas de administración. NSX permite que los equipos de TI y desarrollo seleccionen las tecnologías
que mejor se adapten a las aplicaciones.
Universidad Nacional
Federico Villarreal
¿Por qué se siguen produciendo infracciones?
Los centros de datos de hoy en día
están protegidos por una sólida
defensa perimetral...
Pero las amenazas y los exploits aún
infectan los servidores. Los sistemas de
baja prioridad son a menudo el objetivo.
Las amenazas pueden permanecer
latentes, esperando el momento
adecuado para atacar.
El crecimiento del tráfico servidor-
servidor ha superado el tráfico
cliente-servidor. El ataque se
propaga y pasa desapercibido.
Posiblemente después de meses de
reconocimiento, la infiltración
transmite datos secretos al atacante.
Los ataques se propagan dentro del centro
de datos, donde los controles internos
suelen ser débiles. Los sistemas críticos
son el objetivo.
10110100110
101001010000010
1001110010100
Universidad Nacional
Federico Villarreal
El modelo de seguridad heredado enfatizaba la
seguridad del perímetro
• La seguridad de la red centrada en el perímetro ha demostrado ser insuficiente
Data Center
Perimeter
Internet
Universidad Nacional
Federico Villarreal
Y es incompatible con un mundo donde la seguridad es
necesaria en todas partes
Agregando más seguridad interna...
requiere colocar más cortafuegos a través
cargas de trabajo
Costo prohibitivo con configuraciones complejas
Cortafuegos físicos
Data Center
Perimeter
Rendimiento más lento, costoso y complicado
Cortafuegos virtuales
Internet
Universidad Nacional
Federico Villarreal
Lo que se necesita: un nuevo enfoque arquitectónico
Applications
Virtual
Machines
Virtual
Networks
Virtual
Storage
Data Center Virtualization
Location Independence
Compute
Capacity
Network
Capacity
Storage
Capacity
Centro de datos definido por software
Universidad Nacional
Federico Villarreal
El modelo de red de última generación
Servicios de red y seguridad
ahora en el hipervisor
L2 Switching
L3 Routing Firewalling/ACLs
Load Balancing
Software
Hardware
Universidad Nacional
Federico Villarreal
NSX está en una posición única para verlo todo
Visibilidad
Applications
Virtual Infrastructure
Physical Network Infrastructure
Internet
NSX
Universidad Nacional
Federico Villarreal
El control granular se vuelve posible
• Altas tasas de rendimiento por
hypervisor.
• Cada hipervisor agrega capacidad
adicional de firewall este-oeste
• Característica nativa de la
plataforma VMware NSX
Universidad Nacional
Federico Villarreal
Ofreciendo una mejor automatización de la seguridad
Automatización basada en
Plataforma
• Aprovisionamiento automatizado y
adiciones/movimientos/cambios de
cargas de trabajo.
• Las políticas de firewall precisas
siguen las cargas de trabajo a
medida que se mueven.
• Gestión centralizada de un solo
cortafuegos lógico y distribuido.
Universidad Nacional
Federico Villarreal
Ofrecer niveles más altos de seguridad del centro de datos
Micro-segmentación
Aislamiento y
segmentación
Confianza a nivel de
unidad/privilegio
mínimo
Ubicuidad y control
centralizado
3
2
1
Universidad Nacional
Federico Villarreal
Simplificando la seguridad de la red
 Las políticas de
seguridad ya no están
vinculadas a la topología
de la red.
 Se pueden definir grupos
lógicos.
 Evita que las amenazas
se propaguen.
App
Web
DB
Finance
Development HR
Production

Más contenido relacionado

Similar a automatizacion de red.pptx

Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesomedinavarg
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Mundo Contact
 
ORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptx
ORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptxORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptx
ORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptxPeterAlarcon5
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolFrancisco Apostol
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfCLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfMaria Garcia
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01Itconic
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completoAnderson Alcántara
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 

Similar a automatizacion de red.pptx (20)

Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
ITC Infrastructure Support Services
ITC Infrastructure Support Services ITC Infrastructure Support Services
ITC Infrastructure Support Services
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)
 
ORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptx
ORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptxORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptx
ORION NETWORK PERFOMANCE MONITOR DE SOLARWINDS.pptx
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco Apostol
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
La Nube
La NubeLa Nube
La Nube
 
Casos exito santiago toribio almatech
Casos exito santiago toribio almatechCasos exito santiago toribio almatech
Casos exito santiago toribio almatech
 
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdfCLASE 6_Areas de la Ingenieria de Sistemas.pdf
CLASE 6_Areas de la Ingenieria de Sistemas.pdf
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 

Último

Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfRonaldLozano11
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariasusafy7
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfOmarPadillaGarcia
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosRamiroCruzSalazar
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfMiguelArango21
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATevercoyla
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfGabrielCayampiGutier
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)Ricardo705519
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 

Último (20)

Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

automatizacion de red.pptx

  • 1. Grupo Asignatura: SEGURIDAD EN REDES Y SISTEMAS DE INFORMACION Docente: Wilfredo Eduardo Carra Facultad de Ingeniería Industrial y Sistemas Semestre Académico 2022 - I Integrantes: • SALCEDO MERA, HUMBERTO ADOLFO • VASQUEZ RAZA, JHON HARRY • JIM SCOTT QUINTO CUELLAR • CHRISTIAN EDWARD MEJIA SINCHE
  • 2. Universidad Nacional Federico Villarreal ¿Qué es la automatización de la red? La automatización de la red elimina los pasos manuales que se necesitan para gestionar las redes, utilizando la lógica programable para gestionar los servicios y los recursos de red. Permite que los equipos de operaciones de red (NetOps) configuren, ajusten, protejan e integren la infraestructura de red y los servicios de aplicaciones más rápido. Este proceso se basa en scripts encadenados que se programan en la interfaz de la línea de comandos (CLI) de un sistema operativo (SO) o de un software de automatización definido previamente.
  • 3. Universidad Nacional Federico Villarreal ¿Cómo funciona la automatización de la red? Automatización de la red se encuentran entre dos extremos: • LA AUTOMATIZACIÓN DE LA LÍNEA DE COMANDOS: La automatización de red basada en scripts emplea scripting y lenguajes de programación para ejecutar tareas mediante comandos y argumentos de CLI estándar. Por ejemplo, los administradores del sistema operativo Linux pueden utilizar operadores de Bash para encadenar eventos en función de los aciertos (&&) o los errores (||) de los comandos anteriores. O bien, los usuarios podrían compilar listas de comandos en archivos de texto, conocidos como scripts de Shell, que pueden tener lugar todos a la vez y reiteradamente con un solo comando de ejecución.
  • 4. Universidad Nacional Federico Villarreal ¿Qué es la automatización de la red? Automatización de la red se encuentran entre dos extremos: • AUTOMATIZACION A TRAVES DE SOFTWARE Los productos de software de automatización consolidan las tareas de red en programas predefinidos que se pueden seleccionar, programar y ejecutar desde el frontend de la aplicación. Por ejemplo, es posible utilizar Red Hat Ansible o Cisco para automatizar las redes y sus permisos. Para ello, se empaquetan las interfaces de programación de aplicaciones (API), los plugins, los inventarios y los módulos en playbooks que los usuarios pueden analizar, seleccionar y ejecutar para automatizar actividades como la configuración de la red, la seguridad, la organización de los sistemas y la implementación, entre otras, en proveedores de servicios como AWS, Microsoft y Cisco.
  • 5. Universidad Nacional Federico Villarreal Tareas que realiza la automatización de la red • Actualización de dispositivos: miles de dispositivos de red residen en una red activa y se tienen que actualizar periódicamente los dispositivos. • Auditoria de la configuración: un empresa necesita auditar configuraciones de los dispositivos cada año por ejemplo la empresa requiere que stelnet/ssh estén habilitado en todos los dispositivos y que la seguridad del árbol de expansión este configurada en los conmutadores. • Que los puertos de cada stwich estén configurados con seguridad de puerto aceptando numero muy limitados de direcciones Mac por puerto en este caso se debe de encontrar los dispositivos que no cumplen con esta seguridad de cada puerto. • Se deben cambiar las cuentas y contraseñas cada mes de miles de dispositivos de red. • Diseño y planificación de redes, incluidos el diseño de casos y la administración de inventario. • Prueba de dispositivos y verificación de la configuración. • Suministro de servicios y dispositivos físicos desplegados, y despliegue y suministro de dispositivos virtuales.
  • 6. Universidad Nacional Federico Villarreal Tareas que realiza la automatización de la red • Recopilación de datos de red relacionados con dispositivos, sistemas, software, topología de red, tráfico y servicios en tiempo real. • Análisis de datos, incluido el análisis predictivo de IA y ML, con lo que se obtienen ideas sobre el comportamiento actual y el futuro de la red. • Cumplimiento de configuración, lo que garantiza que todos los servicios y dispositivos de red se estén ejecutando como se espera. • Actualización del software, incluida la reversión del software, si es necesario. • Circuito cerrado de correcciones de problemas de red, incluida la solución y reparación de problemas imprevistos. • Suministro de puntos de vista sobre informes, paneles, alertas y alarmas. • Implementación de cumplimiento de seguridad. • Supervisión de la red y sus servicios para garantizar que estén alineados con los SLA y las garantías de satisfacción del cliente.
  • 7. Universidad Nacional Federico Villarreal Automatización de redes basada en la programación Herramientas de código abierto: • Ansible • SaltStack • Puppet • Chef • Python
  • 8. Universidad Nacional Federico Villarreal Beneficios de la automatización de la red • Las maquinas pueden trabajar las 24 horas sin interrupciones, por ende brindan una mayor producción, • Las maquinas proporcionan un resultado mas uniforme. • La automatización permite la recolección de grandes cantidades de datos, los cuales pueden analizarse rápidamente, para proporcionar información que guie un evento o proceso. • Los robots se utilizan en condiciones peligrosas como la minería, la lucha contra incendios y la limpieza de accidentes industriales. Esto reduce el riesgo para las personas. • Bajo ciertas circunstancias, los dispositivos inteligentes pueden alterar un uso de energía, realizar diagnósticos médicos y mejorar la conducción de los automóviles para que se màs segura. • Actualmente muchos dispositivos incorporan tecnologías inteligentes que ayudan a determinar su comportamiento. Esto puede ser tan simple como cuando un dispositivo inteligente reduce su consumo de energía durante periodos de alta demanda o tan complejos como conducir un auto de manera autónoma.
  • 9. Universidad Nacional Federico Villarreal Beneficios de la automatización de la red • Cada vez que un dispositivo toma una decisión, en función de información externa, dicho dispositivo se conoce como un dispositivo inteligente. En la actualidad muchos dispositivos con los que interactuamos llevan la palabra inteligente en el nombre. Esto indica que el dispositivo tiene la capacidad de acelerar su comportamiento según su entorno • Para que un dispositivo pueda “pensar” el mismo debe ser programado utilizando herramientas de automatización de red.
  • 10. Universidad Nacional Federico Villarreal VMware NSX • VMware NSX proporciona una infraestructura ágil y definida por software para compilar entornos de aplicaciones nativas de la nube. NSX tiene como principal objetivo simplificar las redes, la seguridad, la automatización y las operaciones de arquitecturas y marcos de aplicaciones emergentes que tienen entornos de endpoints heterogéneos y pilas tecnológicas. NSX admite aplicaciones nativas de la nube, cargas de trabajo nativas, nubes públicas y varias nubes. • NSX está diseñado para que las organizaciones de desarrollo lo consuman, realicen operaciones y tareas de administración. NSX permite que los equipos de TI y desarrollo seleccionen las tecnologías que mejor se adapten a las aplicaciones.
  • 11. Universidad Nacional Federico Villarreal ¿Por qué se siguen produciendo infracciones? Los centros de datos de hoy en día están protegidos por una sólida defensa perimetral... Pero las amenazas y los exploits aún infectan los servidores. Los sistemas de baja prioridad son a menudo el objetivo. Las amenazas pueden permanecer latentes, esperando el momento adecuado para atacar. El crecimiento del tráfico servidor- servidor ha superado el tráfico cliente-servidor. El ataque se propaga y pasa desapercibido. Posiblemente después de meses de reconocimiento, la infiltración transmite datos secretos al atacante. Los ataques se propagan dentro del centro de datos, donde los controles internos suelen ser débiles. Los sistemas críticos son el objetivo. 10110100110 101001010000010 1001110010100
  • 12. Universidad Nacional Federico Villarreal El modelo de seguridad heredado enfatizaba la seguridad del perímetro • La seguridad de la red centrada en el perímetro ha demostrado ser insuficiente Data Center Perimeter Internet
  • 13. Universidad Nacional Federico Villarreal Y es incompatible con un mundo donde la seguridad es necesaria en todas partes Agregando más seguridad interna... requiere colocar más cortafuegos a través cargas de trabajo Costo prohibitivo con configuraciones complejas Cortafuegos físicos Data Center Perimeter Rendimiento más lento, costoso y complicado Cortafuegos virtuales Internet
  • 14. Universidad Nacional Federico Villarreal Lo que se necesita: un nuevo enfoque arquitectónico Applications Virtual Machines Virtual Networks Virtual Storage Data Center Virtualization Location Independence Compute Capacity Network Capacity Storage Capacity Centro de datos definido por software
  • 15. Universidad Nacional Federico Villarreal El modelo de red de última generación Servicios de red y seguridad ahora en el hipervisor L2 Switching L3 Routing Firewalling/ACLs Load Balancing Software Hardware
  • 16. Universidad Nacional Federico Villarreal NSX está en una posición única para verlo todo Visibilidad Applications Virtual Infrastructure Physical Network Infrastructure Internet NSX
  • 17. Universidad Nacional Federico Villarreal El control granular se vuelve posible • Altas tasas de rendimiento por hypervisor. • Cada hipervisor agrega capacidad adicional de firewall este-oeste • Característica nativa de la plataforma VMware NSX
  • 18. Universidad Nacional Federico Villarreal Ofreciendo una mejor automatización de la seguridad Automatización basada en Plataforma • Aprovisionamiento automatizado y adiciones/movimientos/cambios de cargas de trabajo. • Las políticas de firewall precisas siguen las cargas de trabajo a medida que se mueven. • Gestión centralizada de un solo cortafuegos lógico y distribuido.
  • 19. Universidad Nacional Federico Villarreal Ofrecer niveles más altos de seguridad del centro de datos Micro-segmentación Aislamiento y segmentación Confianza a nivel de unidad/privilegio mínimo Ubicuidad y control centralizado 3 2 1
  • 20. Universidad Nacional Federico Villarreal Simplificando la seguridad de la red  Las políticas de seguridad ya no están vinculadas a la topología de la red.  Se pueden definir grupos lógicos.  Evita que las amenazas se propaguen. App Web DB Finance Development HR Production