SlideShare una empresa de Scribd logo
1 de 16
ISTP Cap. FAP “José Abelardo Quiñones González”
Computación e Informática
Ing. Karla Juvicza Neyra Alemán
972948140 *220132
Eficient
   e




Efectivo



Recursos
   Mejorar la continuidad en la operación de la red con mecanismos
    adecuados de control y monitoreo, de resolución de problemas y de
    suministro de recursos.

   Hacer uso eficiente de la red y utilizar mejor los recursos, como por
    ejemplo, el ancho de banda.

   Reducir costos por medio del control de gastos y de mejores mecanismos
    de cobro.

   Hacer la red mas segura, protegiéndola contra el acceso no autorizado,
    haciendo imposible que personas ajenas puedan entender la información
    que circula en ella.

   Controlar cambios y actualizaciones en la red de modo que ocasionen las
    menos interrupciones posibles, en el servicio a los usuarios.
   Administración de Fallas
   Control de Fallas
   Administración de Cambios
   Administración del comportamiento
   Servicios de contabilidad
   Control de inventarios
   Seguridad
   Llave privada
   La administración de fallas maneja las
    condiciones de error en todos los componentes
    de la red, en las siguientes fases:
Provee datos concernientes al cargo por uso de
la red
   Se debe llevar un registro de los nuevos
    componentes que se incorporen a la red, de los
    movimientos que se hagan y de los cambios
    que se lleven a cabo
La estructura administrativa de la red debe proveer
mecanismos de seguridad apropiados para lo siguiente:

Identificación y autentificación del usuario, una clave de
acceso y un password.

Autorización de acceso a los recursos, es decir, solo
personal autorizado.

 Confidencialidad. Para asegurar la confidencialidad en
el medio de       comunicación y en los medios de
almacenamiento, se utilizan medios de criptografía, tanto
simétrica como asimétrica
   En éste método los datos del transmisor se
    transforman por medio e un algoritmo público
    de criptografía con una llave binaria numérica
    privada solo conocida por el transmisor y por
    el receptor. El algoritmo más conocido de este
    tipo es el DES (Data Encription Standard).
Algoritmo
   Estándar ISO 27002
   Aplica seguridad a usuarios y grupos.
   Aplica seguridad a archivos.
   Aplica seguridad a discos.

Más contenido relacionado

La actualidad más candente

Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaJack Daniel Cáceres Meza
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redesRichy Vega
 
R5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de redR5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de redRichy Vega
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 

La actualidad más candente (14)

Meta 4.3
Meta 4.3Meta 4.3
Meta 4.3
 
Vpn red virtual
Vpn  red virtualVpn  red virtual
Vpn red virtual
 
Diana
DianaDiana
Diana
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Firewall234
Firewall234Firewall234
Firewall234
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
blockchain
blockchainblockchain
blockchain
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redes
 
R5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de redR5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Destacado (8)

Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacion
 
Reinventando la educación
Reinventando la educaciónReinventando la educación
Reinventando la educación
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
puc-chile-semiologia-cardiovascular(1)
puc-chile-semiologia-cardiovascular(1)puc-chile-semiologia-cardiovascular(1)
puc-chile-semiologia-cardiovascular(1)
 
Lectura para fuentes_reguladas
Lectura para fuentes_reguladasLectura para fuentes_reguladas
Lectura para fuentes_reguladas
 
Tema 5
Tema 5Tema 5
Tema 5
 
01 oy d
01 oy d01 oy d
01 oy d
 
Tema 5
Tema 5Tema 5
Tema 5
 

Similar a Administración de redes2

ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxstefannyHDZ
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion RedesDanielRiosDJ
 
Administracion de red.
Administracion de red.Administracion de red.
Administracion de red.liz gomez
 
Administración de red.
Administración de red.Administración de red.
Administración de red.liz gomez
 
Administración de red.
Administración de red.Administración de red.
Administración de red.liz gomez
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 

Similar a Administración de redes2 (20)

ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptx
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Administracion de red.
Administracion de red.Administracion de red.
Administracion de red.
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 

Más de gilbert222

Mantenimiento para pcs
Mantenimiento  para pcsMantenimiento  para pcs
Mantenimiento para pcsgilbert222
 
Aulas virtuales
Aulas  virtualesAulas  virtuales
Aulas virtualesgilbert222
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientogilbert222
 
Discos duros virtuales
Discos duros virtualesDiscos duros virtuales
Discos duros virtualesgilbert222
 
Introduccion a la placa madre
Introduccion a la placa madreIntroduccion a la placa madre
Introduccion a la placa madregilbert222
 
Tarjeta madre o motherboard
Tarjeta madre o motherboardTarjeta madre o motherboard
Tarjeta madre o motherboardgilbert222
 
Pdfc plan operativo-informatico_20111
Pdfc plan operativo-informatico_20111Pdfc plan operativo-informatico_20111
Pdfc plan operativo-informatico_20111gilbert222
 
Soporte seguridad web informatica
Soporte seguridad web informaticaSoporte seguridad web informatica
Soporte seguridad web informaticagilbert222
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoragilbert222
 
Práctica de promotor de ventas123
Práctica de promotor de ventas123Práctica de promotor de ventas123
Práctica de promotor de ventas123gilbert222
 

Más de gilbert222 (13)

Mantenimiento para pcs
Mantenimiento  para pcsMantenimiento  para pcs
Mantenimiento para pcs
 
Aulas virtuales
Aulas  virtualesAulas  virtuales
Aulas virtuales
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Discos duros virtuales
Discos duros virtualesDiscos duros virtuales
Discos duros virtuales
 
Introduccion a la placa madre
Introduccion a la placa madreIntroduccion a la placa madre
Introduccion a la placa madre
 
Tarjeta madre o motherboard
Tarjeta madre o motherboardTarjeta madre o motherboard
Tarjeta madre o motherboard
 
Pdfc plan operativo-informatico_20111
Pdfc plan operativo-informatico_20111Pdfc plan operativo-informatico_20111
Pdfc plan operativo-informatico_20111
 
Acces point
Acces pointAcces point
Acces point
 
Discos duros
Discos duros Discos duros
Discos duros
 
Soporte seguridad web informatica
Soporte seguridad web informaticaSoporte seguridad web informatica
Soporte seguridad web informatica
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Práctica de promotor de ventas123
Práctica de promotor de ventas123Práctica de promotor de ventas123
Práctica de promotor de ventas123
 

Administración de redes2

  • 1. ISTP Cap. FAP “José Abelardo Quiñones González” Computación e Informática Ing. Karla Juvicza Neyra Alemán 972948140 *220132
  • 2. Eficient e Efectivo Recursos
  • 3. Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.  Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.  Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.  Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.  Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
  • 4.
  • 5.
  • 6. Administración de Fallas  Control de Fallas  Administración de Cambios  Administración del comportamiento  Servicios de contabilidad  Control de inventarios  Seguridad  Llave privada
  • 7. La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
  • 8.
  • 9.
  • 10.
  • 11. Provee datos concernientes al cargo por uso de la red
  • 12. Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo
  • 13. La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password. Autorización de acceso a los recursos, es decir, solo personal autorizado.  Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica
  • 14. En éste método los datos del transmisor se transforman por medio e un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).
  • 16. Estándar ISO 27002  Aplica seguridad a usuarios y grupos.  Aplica seguridad a archivos.  Aplica seguridad a discos.