Sie sind auf Seite 1von 52

Grupo N 5 Integrantes: Shirley Sandoval Luis Antonio Jimnez Carlos Pocaterra Ellil Delgado Richar Cabarcas Nestor Fuenmayor

Los ltimos tres siglos han estado dominados por una sola tecnologa, empezando por:

Siglo XVIII Revolucin Industrial

Siglo XIX Mquina a Vapor

Siglo XX Procesamiento y Distribucin de la Informacin

El primer indicio de redes de comunicacin fue de tecnologa telefnica y telegrfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en New Hampshire a Nueva York.

A finales de la dcada de 1960 y en la posterior dcada fueron creadas las minicomputadoras, ejemplificando el popular Apple I en 1976 introducido por la compaa Apple como uno de los primeros ordenadores personales. Luego en 1981, IBM introduce la primera PC las cuales en el transcurso de esa dcada comenzaron a utilizar mdems

Qu es una Red de Computadoras?

Componentes Bsicos de una Red


Para formar una red requerimos los siguientes elementos: Hardware: es la parte tangible o fsica del sistema informtico, en el caso de las redes tenemos los siguientes dispositivos:

Componentes Bsicos de una Red


Para formar una red requerimos los siguientes elementos:

Componentes Bsicos de una Red


Para formar una red requerimos los siguientes elementos: Software: es el soporte lgico de un sistema informtico, es decir, el conjunto de componentes lgicos que hacen posible la realizacin de tareas especficas.

Clasificacin de las Redes


Por alcance

Clasificacin de las Redes


Por tipo de conexin

Seguridad Informatica

Disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la infraestructura computacional y los elementos que la conforman.

Seguridad Informtica

La Infraestructura

La Informacin

Los usuarios

Las Amenazas
Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito).

Virus: Programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema.

Intrusos: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. (cracker, defacer, script kiddie o Script boy, viruxer, etc.)

Las Amenazas

Siniestros: Una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos.

Equipo de Tecnologa: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Amenazas internas: Los usuarios conocen la red y saben cmo es su funcionamiento. Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Amenazas externas: Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Virus: Virus Residentes Virus de Accin Directa Virus de Sobreescritura Virus de Arranque

Virus de Enlace Virus Cifrados Virus Multipartites

Monitoreo de Red

Ellil Delgado

Monitoreo de Red
Concepto: uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrnico, pagina web u otras alarmas Motivo: estudio de los problemas de seguridad El anlisis y Monitoreo de red: carcter pro-activo para evitar problemas.

Ellil Delgado

Monitoreo de Red
Enfoque del monitoreo
Monitoreo activo: se realiza inyectando paquetes de prueba en la red, o enviando paquetes a determinadas aplicaciones midiendo sus tiempos de respuesta

Monitoreo pasivo:se basa en la obtencin de datos a partir de recolectar y analizar el trfico que circula por la red

Ellil Delgado

Monitoreo de Red
Que monitorear

Utilizacin de ancho de banda Consumo de CPU Consumo de memoria Estado Fsico de las conexiones Tipo de trfico Alarmas Servicios (Web, correo, base de datos)

IMPORTANCIA DEL MONITOREO DE RED


Asegurar un buen funcionamiento del sistema Evitar problemas que puedan afectar a la Organizacin Capacidad para controlar y administrar los dispositivos de interconexin

Mantener un registro estadstico del trafico que circula por los enlaces

IMPORTANCIA DEL MONITOREO DE RED


Asegurar un buen funcionamiento del sistema Evitar problemas que puedan afectar a la Organizacin Capacidad para controlar y administrar los dispositivos de interconexin

Mantener un registro estadstico del trafico que circula por los enlaces

BENEFICIOS DEL MONITOREO DE RED


Alta disponibilidad de la red Reduccin de costos operacionales de la red Reduccin de cuellos de botellas de la red Incrementar flexibilidad de operacin e integracin Alta eficiencia Facilidad de uso Seguridad

PROTOCOLO DE RED
Para la Administracin de Red existen tres modelos fundamentales:
1. Administracin de Red OSI: Definido por ISO, con el objeto de lograr la administracin de los recursos segn modelo de referencia OSI.
Administracin de la contabilidad: Proporciona informacin sobre costos y los usos contables.

Administracin de la configuracin: Administra la configuracin real de la red

Administracin de fallos: Detecta, asla y corrige los fallos, incluyendo el mantenimiento de un registro y un diagnstico de los errores
Administracin del desempeo (prestaciones) :Mantiene una eficiencia y un desempeo mximos, incluyendo la recopilacin de estadsticas y el mantenimiento de registros

Administracin de la seguridad: Mantiene un sistema seguro y administra el acceso.

PROTOCOLO DE RED
Para la Administracin de Red existen tres modelos fundamentales: 2. Administracin Internet: Definidao por la Fuerza de Tareas de Ingeniera de Internet IETF /Internet Enginnering Task Force) y la LAB (Internet Activisties Board), para administrar segn la arquitectura de red TCP/IP (Protocolo de Control de Transporte /Protocolo de Internet, Transport Control Protocolo/ Internet Protocol). 3. Arquitectura TMN (Telecomunications Management Netword): Definida por la ITU-T (Unin Internacional de Telecomunicaciones). Ms que un modelo de red, define una estructura de red basada en los modelos anteriores.

Los modelos OSI e Internet se refieren a redes de hosts, mientras que el modelo TMN es de utilidad para los grandes operadores de redes de Telecomunicaciones

PROTOCOLO SNMP
Administracin Internet
SNMP es un protocolo de nivel de aplicacin del modelo de protocolo TPC/IP diseado para el intercambio de informacin y consulta de los diferentes elementos que forma una red, (routers, switches, hubs, hosts, modems, impresoras, etc).

SNMP
Incluye los siguientes elementos:

Estacin de Gestin (Manager). Agente Administrador (Agente). Base de Informacin de Administrada (MIB). Protocolo de Administracin de Redes

SNMP
Comandos Bsicos que se ejecutan

Funcionamiento protocolo SNMP

?
RED INTERNA

Funcionamiento protocolo SNMP

RED INTERNA

Obtencin de informacin
ESTACIN ADMINISTRADORA NODO ADMINISTRADO MIB

UDP 161

UDP 161

AGENTE

Consulta/Solicitud de variable:
?
GET REQUEST GET NEXT REQUEST GET NEXT BULK (SNMP v.2)

Respuesta a solicitud:
GET RESPONSE

Modificacin de informacin
ESTACIN ADMINISTRADORA NODO ADMINISTRADO MIB

UDP 161

UDP 161

AGENTE

Modificacin de valor de variable:


!
SET REQUEST SET NEXT REQUEST

EJEMPLO: Se puede usar para resetear


el valor de los contadores, como el nmero de paquetes procesados.

Generacin de interrupciones
ESTACIN ADMINISTRADORA NODO ADMINISTRADO MIB

UDP 162

AGENTE

Software: NetFlow CiscoWorks HP OpenView

Un Agente informa de un evento:


TRAP

EJEMPLO: El Agente de un router informa de que un enlace ha cado.

OTROS PROTOCOLOS

RMON
Las sondas RMON recopilan informacin y tiene la misma funcin que un agente SNMP, transmitiendo la informacin peridicamente. Adems, pueden procesar la informacin a enviar a la estacin de administrador.
La RMON est localizada en cada segmento de red y pueden introducirse en un host, en un switch, en un router o en un dispositivo especfico para ello. Adems, permite aadir redundancia a la administracin de la red, ya que RMON permite volcar los datos a varias consolas de administracin.

OSI
Servicios Comunes de Informacin sobre la Administracin (Common Management Information Services, CMIS) Protocolo Comn de Informacin sobre la Administracin (Common Management Information Protocol, CMIP)

SOFTWARES DE GESTION DE REDES

Es una aplicacin open source que permite monitorizar nuestros servidores va web.

Monitorizacin en tiempo real, mandando avisos mediante email, SMS o Jabber.

Software de cdigo abierto. Grficos grandes y mapas de la red. Recoleccin de los datos. Agentes para todas las plataformas.

Sin agentes de vigilancia.


Supervisin del rendimiento. Disponibilidad y presentacin de informes SLA.

Es una herramienta de supervisin y administracin de redes altamente automatizada.

Sus principales funciones son dejar a la vista la configuracin de red, la supervisin de la actividad de red

Vigilancia de Red.
De inventario y cambio. Disponibilidad de Vigilancia. Monitoreo del rendimiento. Gestin de bases de datos de configuracin (CMDB).

Es un sistema de monitorizacin de equipos y de servicios de red, escrito en C y publicado bajo la GNU General Public License.
Conservar y almacenar datos de la red para manejar reportes y tendencias.

Ver y analizar la red, as como el trfico de la red a travs del tiempo.

Generar reportes sustentados para justificar las necesidades de actualizacin de la red.

Monitorizacin de servicios de red. Chequeo de servicios paralizados. Monitorizacin remota, a travs de tneles SSL cifrados o SSH. Monitorizacin de los recursos de un host.

Interfaz web opcional, para observar el estado de la red actual, notificaciones, historial de problemas, archivos de registros, etc.

Usa una nica infraestructura liviana y escalable para monitorizar y gestionar todos los elementos de su entorno local y remoto o ubicaciones internas. Provee de observacin automtica de la informacin de monitorizacin de todos los entornos virtualizados y de la nube. Implementaciones aceleradas y ms rpido retorno de la inversin.

Base de datos de alarmas para la resolucin de problemas. Base de datos de gestin de rendimiento. Usa una nica infraestructura liviana y escalable.

Control de las alarmas e interrupciones de inicio para evitar avalanchas de alarmas. Monitorice con facilidad entornos locales o remotos.

Responda rpidamente ante interrupciones y eventos con gran visibilidad.

AXIE NT Es el sistema inalmbrico de primera, que no slo detecta la interferencia, pero se puede hacer algo al respecto por el cambio automtico de frecuencias.

La base del sistema de Axient es un conjunto de herramientas relacionadas entre s de gestin del espectro.

Gestin del Espectro


Deteccin de interferencias y prevencin. Administracin avanzada de energa. Wireless Workbench 6 ShowLink control remoto. Frecuencia de la Diversidad.

ST-HOTSPOT

Es un servidor de control de acceso (HotSpot) para clientes WiFi o cableados. Mediante ST-HotSpot usted puede controlar el tiempo de conexin de sus clientes.

Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet. Protecciones contra ataques de nivel de red y nivel de aplicacin y firewall multicapa.

Un sistema altamente fiable y seguro para la publicacin por parte de usuarios remotos y un sistema avanzado para VPN.

ISP redundancy

Proteccin contra ataques de usuarios web. Gestin simplificada gracias a wizards.

Inspecciones paquetes cifrados con SSL para descubrir malware.

Protecciones contra ataques de nivel de red y nivel de aplicacin y firewall multicapa.

SOFTWARE DE GESTION DE RED

NOMBRE

GRAFICA

AUTODESC INFORMES ESTADISTI UBRIMIENT AGENTES SLA CAS O

SNMP

SYSLOG

METODO MONITORIZ DE APLICACIO ACION ALERTAS ALMACENA LICENCIA N WEB DISTRIBUID JE DE A DATOS

ZABBIX

SI

SI

SI

SI

SI

SI

SI

SI

SI

SI

SQL

GPL

ZENOSS

SI

NO

SI

SI

SI

SI

SI

SI

SI

SI

RRDtool y MySQL

GPL

NAGIOS NIMSOFT TMG

SI SI SI

SI SI SI

SI SI SI

SI SI SI

SI SI SI

SI SI SI

SI SI SI

SI SI SI

SI SI SI

SI SI SI

SQL SQL SQL

GPL COMERCIAL COMERCIAL

Das könnte Ihnen auch gefallen