La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
Nagios es un sistema de vigilancia de gran alcance que permite a las organizaciones identificar y resolver los problemas de infraestructura de TI antes de que afecten los procesos de negocio críticos.
Es una herramienta poderosa que le proporciona la conciencia inmediata de la infraestructura de misión crítica de su organización. Nagios le permite detectar y reparar problemas y mitigar los problemas futuros antes de que afecten a los usuarios finales y clientes. (Nagios.org)
Presentación sobre los aspectos importantes a tener en cuenta al momento de desarrollar e implementar una correcta política de seguridad en una organización. Siguiendo los principios de la ISO/IEC 27001, con el fin último de mejorar la gestión de la seguridad en los sistemas de información
Nagios es un sistema de vigilancia de gran alcance que permite a las organizaciones identificar y resolver los problemas de infraestructura de TI antes de que afecten los procesos de negocio críticos.
Es una herramienta poderosa que le proporciona la conciencia inmediata de la infraestructura de misión crítica de su organización. Nagios le permite detectar y reparar problemas y mitigar los problemas futuros antes de que afecten a los usuarios finales y clientes. (Nagios.org)
Best Practices? That’s like asking how long is a piece of string! While every environment is different, there are however a number of configurations, tweaks and methods that can be of great benefit for your Nagios XI environment. This talk will cover a variety of Best Practice topics for Nagios XI ranging from flexible object configurations through to back end performance enhancements.
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Ecatel SRL
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020 del candidato a Alcalde Ernesto Justiniano.
Vamos a luchar contra la delincuencia por que es el principal problema de Santa Cruz
Propuesta de programa de gobierno para la gestion 2015-2020 por el candidato a presidente Samuel Doria Medina y Vicepresidente Ernesto Suarez de Unidad Democrata (UD)
#UnidosGanamosTodos
Trabajo final estadisitca aplicada - JMC y DMEcatel SRL
Trabajo final estadisitca aplicada de Jose Miguel Cabrera y Diego Mostajo. Materia Estadistica Aplicada.
Maestria Educacion Superior Tecnologica
UPFP - UAGRM
Gracias a la ejecución de este proyecto, hemos logrado aprender a configurar e instalar diferentes software que nos ayudarán en nuestro entorno laboral, para así, poder
implementar lo aprendido en el área IT, con la finalidad de proteger la información sensitiva que maneje la empresa para la cual estemos prestando nuestros servicios. Además, podemos mencionar, que no solamente adquirimos conocimientos para ejecutarlos en nuestros trabajos, sino para crear conciencia de que debemos tener mejor protegidos nuestras máquinas personales, como un simple ejemplo que podemos mencionar es , contar siempre con una sesión de administrador para evitar software maliciosos que perjudiquen nuestros equipos, además de tener instalado en cada máquina un antivirus, antimalware y
antiexploit para la protección de las mismas.
Por otro lado, otros temas aprendidos durante el transcurso de la materia, podemos mencionar la configuración del Firewall PfSense y el IPS SmoothSec, donde tuvimos que
listar reglas para evitar que el usuario final al momento de querer navegar en Internet, no entrará a páginas que estén prohibidas en el lugar donde se encuentre. En cuanto a el
firewall, las reglas son implementadas por medio de categorías que nos aparecerán en la consola del software y el smoothsec se configura mediante un directorio donde debemos
descomentar las que nosotros queremos que el software aplique en su ejecución. Cabe resaltar, que estos dos software se conectan con varias interfaces de red para poder ejecutar
de manera correcta cada uno de ellos.
Otro tema que pudimos aprender, es la implementación de un antispam para evitar que las bandejas de entrada de las cuentas de correo electrónico se llenen de información que no es útil o de documentos malintencionados.
Además, podemos complementar la información brindada en este documento, mencionando que cada uno de los software que instalamos DEBIAN tener más de una máquina corriendo
para que su ejecución fuera la correcta, siendo así, tener que usar diferentes máquinas virtuales para cada uno de los puntos ejecutados en nuestro proyecto. Por esto, tuvimos que
generar un diagrama, donde se crearon diferentes zonas para poder llegar a la conclusión de cual era la mejor manera de llevar a cabo toda la implementación del proyecto.
Este documento habla sobre las amenazas modernas a las redes.
Es un documento que forma parte de la preparacion para rendin Examen de Grado en la Universidad UTEPSA para la carrera de Ing. en Redes y Telecomunicaciones
ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado...LuisLobatoingaruca
Un ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado para mover principalmente personas entre diferentes niveles de un edificio o estructura. Cuando está destinado a trasladar objetos grandes o pesados, se le llama también montacargas.
libro conabilidad financiera, 5ta edicion.pdfMiriamAquino27
LIBRO DE CONTABILIDAD FINANCIERA, ESTE TE AYUDARA PARA EL AVANCE DE TU CARRERA EN LA CONTABILIDAD FINANCIERA.
SI ERES INGENIERO EN GESTION ESTE LIBRO TE AYUDARA A COMPRENDER MEJOR EL FUNCIONAMIENTO DE LA CONTABLIDAD FINANCIERA, EN AREAS ADMINISTRATIVAS ENLA CARREARA DE INGENERIA EN GESTION EMPRESARIAL, ESTE LIBRO FUE UTILIZADO PARA ALUMNOS DE SEGUNDO SEMESTRE
Metodología - Proyecto de ingeniería "Dispensador automático"cristiaansabi19
Esta presentación contiene la metodología del proyecto de la materia "Introducción a la ingeniería". Dicho proyecto es sobre un dispensador de medicamentos automáticos.
1. TALLER
MONITOREO DE SERVICIOS DE RED
UTILIZANDO NAGIOS CORE
Por: Ing. Jose Miguel Cabrera Dalence
https://facebook.com/josemiguel.cabreradalence
https://facebook.com/ClubLinuxSantaCruz
Abril 2015
Santa Cruz, Bolivia
2. ACERCA DEL DISERTANTE
Nombre: Jose Miguel Cabrera Dalence
Profesion: Ing. en Redes yTelecomunicaciones (UTEPSA)
PostGrado: Especialista en Educacion SuperiorTecnológica (UAGRM)
Experiencia:
Jefe Nacional deTelecomunicaciones en Banco Fassil desde hace 5 años.
Docente Universitario en Utepsa, UAGRM y UDI desde hace 4 años.
Esperiencia en multiples marcas: Mikrotik, Cisco, Juniper, Check Point
Certificaciones Mikrotik (MTCNA/MTCWE)
Certificaciones Cisco (CCNA/CCNA Security/CCNP Security/VPN Specialist/Firewall
Specialist)
3. PLANEACION DE LA CLASE
La clase tiene una duración de 2-3 horas
Incluye conceptos teoricos, demostracion, práctica y retroalimentación
La leccion es presencial
4. OBJETIVOS
Al finalizar la clase, el estudiante estará en condiciones
de:
Describir los components de la Gestion de Redes
Describir las funcionalidades que ofrece el programa
Nagios
Configurar Host Hostgroups en el programa Nagios
5. ¿QUÉ ES GESTIÓN DE REDES?
“La gestión de redes incluye el despliegue, integración y
coordinación del hardware, software y los elementos
humanos para monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la red para
conseguir los requerimientos de tiempo real, desempeño
operacional y calidad de servicio a un precio razonable”
T.Saydam and T. Magedanz, “From Networks and Network Management into Service and Service
Management”,
Journal of Networks and Systems Management,Vol 4, No. 4 (Dic 1996)
6. COMPONENTES DE LA GESTIÓN DE REDES
Se debe gestionar:
Configuraciones y Cambios
Desempeño y contabilidad
Fallas
Seguridad de la Información
7. CONFIGURACIONESY CAMBIOS
Mantener información relativa al diseño de la red y su
configuración actual.
Se debe contar mínimamente con la siguiente información:
Diseño lógico de la red
Esquema físico de conexión
Configuración inicial de los equipos (Backup luego de la puesta
en marcha)
8. CONFIGURACIONESY CAMBIOS
Es importante además contar con:
Inventario de equipos
Control de cambios en las configuraciones
Histórico de configuraciones pasadas
9. DESEMPEÑOY CONTABILIDAD
Es importante conocer el porcentaje de utilización de los enlaces
de red, ya sea interno o externo (como internet)
La contabilidad se refiere a contar cuanto de tráfico utiliza
determinado usuario para posteriormente quizás aplicar un cobro
(en base a megas descargados otro parámetro)
10. FALLAS
Los pasos a seguir para la resolución de una falla son:
Identificación de la falla
Sondeo regular de los elementos de red
Aislar la falla
Diagnosticar el origen de la falla
Reacción ante la falla
Asignar recursos para resolver la falla
Determinar prioridades
Escalonamiento
Resolver la falla
Notificación
Documentar
11. SEGURIDAD DE LA INFORMACIÓN
La Seguridad de la Información se basa en 3 pilares fundamentales:
Disponibilidad
Confidencialidad
Integridad
Debemos velar por su cumplimiento a lo largo de toda la
comunicación transversalmente a todas las capas del modelo OSI.
13. ¿QUÉ ES NAGIOS?
Nagios Core, es un sistema de monitoreo de dispositivos de red y
alertas de eventos.
Nagios es open source, lo que lo hace open source es que libera el
código fuente. No significa que es gratuita.
Existe dos versiones. Una de pago y otra gratuita.
15. CREACION DE GRUPOS
En sistemas operativos CentOS cree el archivo
/etc/nagios/objects/lab.cfg luego agregue lo siguiente:
Con esta instrucción se crea un grupo de equipos con el nombre
“laboratorio”
define hostgroup{
hostgroup_name laboratorio
}
16. CREACION DE HOSTS
Continuamos en el archivo /etc/nagios/objects/lab.cfg
Agregamos lo siguiente:
Con esta instrucción se crea un host para monitorearcon el nombre
“Router_Lab”
define host{
use generic-host
host_name Router_Lab
address 190.129.143.241
icon_image router.png
vrml_image router.png
statusmap_image router.gd2
hostgroups laboratorio
}
17. CREACION DE HOSTSVINCULADOS
Continuamos en el archivo /etc/nagios/objects/lab.cfg
Agregamos lo siguiente:
Con esta instrucción se crea un host para monitorearcon el nombre
“Router_Lab”
define host{
use generic-host
host_name Switch_Lab
address 192.168.33.2
icon_image switch.png
vrml_image switch.png
statusmap_image switch.gd2
hostgroups laboratorio
parents Router_Lab
}
18. CREACION DE UN SERVICIO
Continuamos en el archivo /etc/nagios/objects/lab.cfg
Agregamos lo siguiente:
Con esta se monitoreará un servicio del host especificado
define service{
use generic-service
host_name Router_Lab
service_description HTTPS_Router_Lab
check_period 24x7
contact_groups admins
normal_check_interval 15
retry_check_interval 5
check_command check_https!-p 80 -u "/"
}
19. MAYOR INFORMACIÓN
Sitio oficial de Nagios:
http://www.nagios.org
Para descargar esta presentación:
http://www.slideshare.net/jmiguelcd/