SlideShare una empresa de Scribd logo
1 de 21
Control de Acceso y Seguridad Desarrollo
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 10
Marco teórico para elaborar controles de
monitoreo
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
OSI Layers Short Description
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Cable specifications, Hubs, repeaters, network
adapters, RS-232, V.35, T1/ E1, 10BASE-T,
100BASE-TX, ISDN, DSL, 802.11b, 802.11g
Bridges and switches, Ethernet, 802.11 (WiFi),
Token Ring, FDDI, PPP, HDLC, Frame Relay,
ATM, Fibre Channel, L2TP
Routers, IP, ICMP, IPsec, ARP, RIP, BGP
TCP
Duplex or half-duplex operation, establishes
checkpointing, termination, and restart procedures
MIME encoding, data compression, SSL, TLS
HTTP, SMTP, SMPP, SNMP, FTP, Telnet,
NFS, NTP
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
Fred Baker
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Definiciones
“La administración de la red son actividades que apoyan las operaciones y la
integridad de los sistemas de cómputo y su uso, y que administran sus
particularidades. En un ambiente computacional, la red de computadoras es,
a menudo, incluida como parte de un sistema más complejo. El administrador
de la red tiene, como función primaria, administrar la computadora y los
sistemas de la red a nombre de otro, tales como un empleador o un cliente”.
http://www.sage.org
The Systems Administrators Gould
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Definiciones
“La administración de la red es una disciplina amplia que implica administrar
gente, procesos y procedimientos, productos y herramientas tecnológicas, y
vendedores y proveedores de servicio. Asegura que la red siempre funcione
eficientemente, para evitar cualquier impacto negativo a la operación de la
empresa. Es responsable de una infraestructura confiable, constante y
escalable, que satisfaga o exceda niveles de servicio, y optimice los activos
de la empresa”.
http://www.microsoft.com/resources/documentation/msa/idc/all/solution/en-
us/oag/oagc00.mspx
Microsoft Operations Architecture Guide (Capítulo 7)
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Definiciones
“La administración de la red significa diversas cosas para
diversas personas. En algunos casos, implica un solitario
consultor de red que vigila la actividad de la red con un
analizador de protocolo anticuado. En otros casos, la
administración de la red implica una base de datos distribuida,
chequeo automático y periódico de los dispositivos de la red, y
de poderosas estaciones de trabajo que generan vistas gráficas
en tiempo real de los cambios en la topología de la red y en el
tráfico. En general, la administración de la red es un servicio que
emplea una variedad de herramientas, aplicaciones, y
dispositivos para asistir a los administradores de red humanos
en la vigilancia y en el mantenimiento de las redes”.
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/nmbasics.htm
Cisco Documentation, Network Management Basics
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Dimensiones de la administración
(contrapartida de la seguridad)
Despliegue
Capacitación y desarrollo
Informar a los usuarios de las regulaciones de seguridad establecidas
Planeamiento estratégico
Diseño y seguridad de la red
Definir tecnología
Objetivos de calidad
Capacidad operacional
Servicios de soporte
Capacidad de respuesta
Mantenimiento y monitoreo
Utilización eficiente de recursos
Resolución o depuración de problemas
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Administración de redes:
Áreas funcionales
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Service
Level
Agreement
Tareas centrales
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Componentes de la arquitectura para administrar redes
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Códigos de los mensajes ICMP del tipo 3 (destino
no alcanzable)
Código Razón Descripción RFC
0 Red no alcanzable Generado por un router si no está disponible una ruta hacia al red destino. RFC 792
1 Host (o subnet) no alcanzable Generado por un router si no está disponible una ruta hacia un host en una red conectada directamente (esto es, si el
host no responde a la petición ARP).
RFC 792
2 Protocolo no alcanzable Generado por un host si no está soportado el protocolo de transporte utilizado (por ejemplo, TCP). RFC 792
3 Puerto no alcanzable Generado por un host si el servicio especificado en la trama no está soportado y no hay un mecanismo de capa de
transporte que informe al remitente (por ejemplo, TCP RST).
RFC 792
4 Se requiere fragmentación pero
se ha seleccionado la opción No
fragmentar
Generado por un router si éste recibe una trama que requiere fragmentación pero no se permite por que se ha
seleccionado la bandera de no fragmentar.
RFC 792
RFC 1191
5 Falla en la ruta origen Generado por un router cuando una trama no puede ser enviada al salto siguiente que es especificado en su opción
Ruta Origen.
RFC 792
6 Red destino desconocida No debe generarse. En su lugar un router debe retornar un valor Red no Alcanzable (Código = 0). RFC 1122
7 Host destino desconocido Generado sólo si el router puede determinar que el host destino no exite. Si no existe esa evidencia, el router debe
generar un mensaje de Host no Alcanzable (Código = 1).
RFC 1122
8 Host Origen Aislado No debe generarse. En su lugar un router debe retornar un valor Red no Alcanzable (Código = 0) o Host jo Alcanzable
(Código = 1).
RFC 1122
9 Comunicación con la red destino
ha sido prohibida
administrativamente
No debe emplearse. En su lugar los router deben emplear Comunicación Prohibida Administrativamente por Filtrado
(Código = 13).
RFC 1122
10 Comunicación con host destino
prohibido administrativamente
No debe emplearse. En su lugar los router deben emplear Comunicación Prohibida Administrativamente por Filtrado
(Código = 13).
RFC 1122
11 Red no alcanzable por tipo de
servicio
Generado por un router si una red destino no está disponible para el Tipo de Servicio especificado en la trama. RFC 1122
12 Host no alcanzable por tipo de
servicio
Generado por un router si un host destino no está disponible para el Tipo de Servicio especificado en la trama. RFC 1122
13 Comunicación prohibida
administrativamente por filtrado
Generado por un router si no puede enviar una trama debido a un filtrado administrativo. Este código es opcional
y los routers pueden estar configurados para no enviarlo.
RFC 1812
Fuente: http://www.iana.org/assignments/icmp-parameters
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Diseño de redes
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
SNMP: Definiciones previas
 Componentes:
 Agentes maestros
 Sub-agentes
 Estaciones de administración
 Puertos:
 snmp: UDP/161
 snmtrap: UDP/162
 Management information base (MIB)
 Abstract Syntax Notation One (ASN.1 )
Agente
Agente
Administrador
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
OSI L7
Comandos:
• Get
• Getnext
• Set
• Trap
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
SNMP: Amenazas
SNMP
Modificación de
información
Enmascaramiento
Modificación
del flujo del
mensaje
Exposición no
autorizada a los
datos
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
SNMP V3 (RFC3411-RFC3418): seguridad
 User based Security Model –USM
 Identificación
 USM MIB
 Claves
 Autenticación:
 HMAC-MD5-96
 HMAC-SHA-96
 Sincronización
 Ejemplos:
 http://www.simpleweb.org/ietf/mibs/modules/html/?category=IETF&mo
dule=ACCOUNTING-CONTROL-MIB
 http://www.icir.org/fenner/mibs/extracted/BGP4-V2-MIB-idr-04.txt
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
http://www.mg-soft.com/netinsp.html
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Puntos Problemáticos en las Redes Actuales
InternetDatacenter(s)WAN Corporativo
WAN
Corporativo
Datacenter
LAN Internet
DMZ
NOC
Applicaciones
Empresariales
Problemas de
Ejecución
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Trabajo práctico
 Con respecto a la red mostrada en la lámina anterior:
 Simule la red WAN corporativa donde hay dos locales remotos que
pueden verse entre sí.
 ¿Cómo plantearía implementar la seguridad?
 ¿Qué requiere en cada caso?
 Grupos de tres.
 90 minutos.
http://www.strongswan.org/uml/testresults/tnc/tnccs-20/
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?

Más contenido relacionado

La actualidad más candente

PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redAlexander Hernandez
 
2 protocolos de la capa de red
2 protocolos de la capa de red2 protocolos de la capa de red
2 protocolos de la capa de redRonald Gutierrez
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redFrancesc Perez
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPFrancesc Perez
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoEzmee XD
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZAula Campus
 
Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3Pedro Garzon
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMarco Antonio Arenas Porcel
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Capitulo 05 rip version1
Capitulo 05 rip version1Capitulo 05 rip version1
Capitulo 05 rip version1exequiexequi
 

La actualidad más candente (19)

PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de red
 
Ri pv2
Ri pv2 Ri pv2
Ri pv2
 
Virtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLANVirtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLAN
 
2 protocolos de la capa de red
2 protocolos de la capa de red2 protocolos de la capa de red
2 protocolos de la capa de red
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPP
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de Enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Esquema de Red con DMZ
Esquema de Red con DMZEsquema de Red con DMZ
Esquema de Red con DMZ
 
Redesitas
RedesitasRedesitas
Redesitas
 
Glosario
GlosarioGlosario
Glosario
 
Switching a nivel 3
Switching a nivel 3Switching a nivel 3
Switching a nivel 3
 
Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMP
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Capitulo 05 rip version1
Capitulo 05 rip version1Capitulo 05 rip version1
Capitulo 05 rip version1
 

Destacado

Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Jack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Jack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
 
Rolman calderin malaver
Rolman calderin malaverRolman calderin malaver
Rolman calderin malaverrolmanpaul
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Jack Daniel Cáceres Meza
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_danielJack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Jack Daniel Cáceres Meza
 

Destacado (20)

Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreo
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área amplia
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de información
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
 
Costo total de propiedad -TCO
Costo total de propiedad  -TCOCosto total de propiedad  -TCO
Costo total de propiedad -TCO
 
Rolman calderin malaver
Rolman calderin malaverRolman calderin malaver
Rolman calderin malaver
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 Introducción
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
Gestión de la calidad
Gestión de la calidadGestión de la calidad
Gestión de la calidad
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redes
 
Curso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: SílaboCurso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: Sílabo
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
 

Similar a Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controles de monitoreo

Similar a Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controles de monitoreo (20)

Modelo TCP/IP.pdf
Modelo TCP/IP.pdfModelo TCP/IP.pdf
Modelo TCP/IP.pdf
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Ccna 1 final exam v5
Ccna 1 final exam v5Ccna 1 final exam v5
Ccna 1 final exam v5
 
Conf basica switch-p1
Conf basica switch-p1Conf basica switch-p1
Conf basica switch-p1
 
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
 
28 arquitectura de-routers
28 arquitectura de-routers28 arquitectura de-routers
28 arquitectura de-routers
 
Exfinalccna4
Exfinalccna4Exfinalccna4
Exfinalccna4
 
Redes 01
Redes 01Redes 01
Redes 01
 
Ccna2 quiz8
Ccna2 quiz8Ccna2 quiz8
Ccna2 quiz8
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Configuracion del router 2
Configuracion del router 2Configuracion del router 2
Configuracion del router 2
 
Protocolo ospf
Protocolo ospfProtocolo ospf
Protocolo ospf
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y new
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y new
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Curso: Control de acceso y seguridad: 10 Marco teórico para elaborar controles de monitoreo

  • 1. Control de Acceso y Seguridad Desarrollo Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP Sesión 10 Marco teórico para elaborar controles de monitoreo
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP OSI Layers Short Description
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Cable specifications, Hubs, repeaters, network adapters, RS-232, V.35, T1/ E1, 10BASE-T, 100BASE-TX, ISDN, DSL, 802.11b, 802.11g Bridges and switches, Ethernet, 802.11 (WiFi), Token Ring, FDDI, PPP, HDLC, Frame Relay, ATM, Fibre Channel, L2TP Routers, IP, ICMP, IPsec, ARP, RIP, BGP TCP Duplex or half-duplex operation, establishes checkpointing, termination, and restart procedures MIME encoding, data compression, SSL, TLS HTTP, SMTP, SMPP, SNMP, FTP, Telnet, NFS, NTP
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones Fred Baker
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Definiciones “La administración de la red son actividades que apoyan las operaciones y la integridad de los sistemas de cómputo y su uso, y que administran sus particularidades. En un ambiente computacional, la red de computadoras es, a menudo, incluida como parte de un sistema más complejo. El administrador de la red tiene, como función primaria, administrar la computadora y los sistemas de la red a nombre de otro, tales como un empleador o un cliente”. http://www.sage.org The Systems Administrators Gould
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Definiciones “La administración de la red es una disciplina amplia que implica administrar gente, procesos y procedimientos, productos y herramientas tecnológicas, y vendedores y proveedores de servicio. Asegura que la red siempre funcione eficientemente, para evitar cualquier impacto negativo a la operación de la empresa. Es responsable de una infraestructura confiable, constante y escalable, que satisfaga o exceda niveles de servicio, y optimice los activos de la empresa”. http://www.microsoft.com/resources/documentation/msa/idc/all/solution/en- us/oag/oagc00.mspx Microsoft Operations Architecture Guide (Capítulo 7)
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Definiciones “La administración de la red significa diversas cosas para diversas personas. En algunos casos, implica un solitario consultor de red que vigila la actividad de la red con un analizador de protocolo anticuado. En otros casos, la administración de la red implica una base de datos distribuida, chequeo automático y periódico de los dispositivos de la red, y de poderosas estaciones de trabajo que generan vistas gráficas en tiempo real de los cambios en la topología de la red y en el tráfico. En general, la administración de la red es un servicio que emplea una variedad de herramientas, aplicaciones, y dispositivos para asistir a los administradores de red humanos en la vigilancia y en el mantenimiento de las redes”. http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/nmbasics.htm Cisco Documentation, Network Management Basics
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Dimensiones de la administración (contrapartida de la seguridad) Despliegue Capacitación y desarrollo Informar a los usuarios de las regulaciones de seguridad establecidas Planeamiento estratégico Diseño y seguridad de la red Definir tecnología Objetivos de calidad Capacidad operacional Servicios de soporte Capacidad de respuesta Mantenimiento y monitoreo Utilización eficiente de recursos Resolución o depuración de problemas
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Administración de redes: Áreas funcionales
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Service Level Agreement Tareas centrales
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Componentes de la arquitectura para administrar redes
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Códigos de los mensajes ICMP del tipo 3 (destino no alcanzable) Código Razón Descripción RFC 0 Red no alcanzable Generado por un router si no está disponible una ruta hacia al red destino. RFC 792 1 Host (o subnet) no alcanzable Generado por un router si no está disponible una ruta hacia un host en una red conectada directamente (esto es, si el host no responde a la petición ARP). RFC 792 2 Protocolo no alcanzable Generado por un host si no está soportado el protocolo de transporte utilizado (por ejemplo, TCP). RFC 792 3 Puerto no alcanzable Generado por un host si el servicio especificado en la trama no está soportado y no hay un mecanismo de capa de transporte que informe al remitente (por ejemplo, TCP RST). RFC 792 4 Se requiere fragmentación pero se ha seleccionado la opción No fragmentar Generado por un router si éste recibe una trama que requiere fragmentación pero no se permite por que se ha seleccionado la bandera de no fragmentar. RFC 792 RFC 1191 5 Falla en la ruta origen Generado por un router cuando una trama no puede ser enviada al salto siguiente que es especificado en su opción Ruta Origen. RFC 792 6 Red destino desconocida No debe generarse. En su lugar un router debe retornar un valor Red no Alcanzable (Código = 0). RFC 1122 7 Host destino desconocido Generado sólo si el router puede determinar que el host destino no exite. Si no existe esa evidencia, el router debe generar un mensaje de Host no Alcanzable (Código = 1). RFC 1122 8 Host Origen Aislado No debe generarse. En su lugar un router debe retornar un valor Red no Alcanzable (Código = 0) o Host jo Alcanzable (Código = 1). RFC 1122 9 Comunicación con la red destino ha sido prohibida administrativamente No debe emplearse. En su lugar los router deben emplear Comunicación Prohibida Administrativamente por Filtrado (Código = 13). RFC 1122 10 Comunicación con host destino prohibido administrativamente No debe emplearse. En su lugar los router deben emplear Comunicación Prohibida Administrativamente por Filtrado (Código = 13). RFC 1122 11 Red no alcanzable por tipo de servicio Generado por un router si una red destino no está disponible para el Tipo de Servicio especificado en la trama. RFC 1122 12 Host no alcanzable por tipo de servicio Generado por un router si un host destino no está disponible para el Tipo de Servicio especificado en la trama. RFC 1122 13 Comunicación prohibida administrativamente por filtrado Generado por un router si no puede enviar una trama debido a un filtrado administrativo. Este código es opcional y los routers pueden estar configurados para no enviarlo. RFC 1812 Fuente: http://www.iana.org/assignments/icmp-parameters
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Diseño de redes
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP SNMP: Definiciones previas  Componentes:  Agentes maestros  Sub-agentes  Estaciones de administración  Puertos:  snmp: UDP/161  snmtrap: UDP/162  Management information base (MIB)  Abstract Syntax Notation One (ASN.1 ) Agente Agente Administrador
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP OSI L7 Comandos: • Get • Getnext • Set • Trap
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP SNMP: Amenazas SNMP Modificación de información Enmascaramiento Modificación del flujo del mensaje Exposición no autorizada a los datos
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP SNMP V3 (RFC3411-RFC3418): seguridad  User based Security Model –USM  Identificación  USM MIB  Claves  Autenticación:  HMAC-MD5-96  HMAC-SHA-96  Sincronización  Ejemplos:  http://www.simpleweb.org/ietf/mibs/modules/html/?category=IETF&mo dule=ACCOUNTING-CONTROL-MIB  http://www.icir.org/fenner/mibs/extracted/BGP4-V2-MIB-idr-04.txt
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP http://www.mg-soft.com/netinsp.html
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Puntos Problemáticos en las Redes Actuales InternetDatacenter(s)WAN Corporativo WAN Corporativo Datacenter LAN Internet DMZ NOC Applicaciones Empresariales Problemas de Ejecución
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP Trabajo práctico  Con respecto a la red mostrada en la lámina anterior:  Simule la red WAN corporativa donde hay dos locales remotos que pueden verse entre sí.  ¿Cómo plantearía implementar la seguridad?  ¿Qué requiere en cada caso?  Grupos de tres.  90 minutos. http://www.strongswan.org/uml/testresults/tnc/tnccs-20/
  • 21. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas?