You are on page 1of 8

GESTIÓN DE FALLOS

La gestión de fallos se utiliza para aislar y reparar problemas que se presenta en la red,
manteniendo dinámicamente el nivel de servicio.
Detección de falla
Corrección de falla
Aislamiento de la falla
Recuperación de la red
Manejo de alarmas
Filtrado de alarmas
Generación de alarmas
Borrado de correlación
Pruebas de diagnóstico
Error de registros
Manejo de errores
Estadísticas de errores.
Estas incidencias hacen uso de las gestiones que se observa a continuación:
Problemas
Cambios
Disponibilidad
Servicios

Tipos de Gestiones:

 Gestión Proactiva: Significa prever, anticipar, es recomendable para evitar problemas


futuros en la red que pueden ser fallos en la misma.

 Gestión Reactiva: La gestión reactiva se caracteriza por la falta de planteamiento o


formulación de planes de contingencia o de situaciones de emergencia. Esto quiere decir
que un departamento sólo formula objetivos a corto plazo.

 Gestión de ciclo de vida de incidencias: Se realiza una secuencia de procedimientos que


se detecta mediante alarmas que ayuden a resolver un problema. De esta manera se
determina el impacto del fallo.

Descripción Porcentaje
Operadores (Help Desk) 80 – 85%
Operadores Técnicos 5 – 10%
Especialista en Comunicaciones 2 – 5%
Especialista en Aplicaciones 1 – 3%
Fabricantes 1 – 2%
 Gestión de Incidencias: Se realiza el ticketing donde se debe abrir en el momento que
un problema ha sido detectado, el cual se debe especificar el tipo de problema y el costo
que se va a hacer en cuanto a la visita técnica.

Herramientas de Monitorización:

 Utilidades comunes:
Ping
Tracer
SNMP

 Sistemas de monitorización:
Hp Openview
Scotty

 Disponer Estadísticas:
Contabilidad
Resolución de problemas
Pronóstico a largo plazo
Planificación de capacidad

GESTIÓN DE CONFIGURACIÓN

La gestión de configuración define los lineamientos y pautas para administrar la configuración


del proyecto de forma básica, de tal manera que se conserve la integridad en los productos de
trabajo durante la ejecución del proyecto.
Considere las siguientes tareas de administración:
Recursos de inicialización
Aprovisionamiento de red
Auto – descubrimiento
Copia de seguridad y restauración
Shut down de recursos
Gestión del cambio
Pre provisión
Inventario
Copia de configuración
Configuración remota
Automatización de distribución de software
Iniciación de job, tracking y ejecución
La gestión de configuración se encarga de la configuración de los elementos en la red, además
tiene el mantenimiento de un inventario de los dispositivos instalados y de las líneas que los
conectan. Esta contiene la gestión de nivel de servicios.
Niveles de servicio, tales como:
SLA esta tiene OLA interna, UC externa, este se aplica al servicio mas no al producto, tiene las
penalizaciones, buenas prácticas y las recomendaciones que sea mesurable, entendible y que las
personas que las leen no tengan dificultades por algún tipo de ambigüedad.

Tipos de SLA:

SLA para proveedor:

 SLR
 OLA
 UC
Contiene

 La gestión de configuración de elementos de red


 La gestión de topología
 La gestión de cambio
 La gestión de proveedores
 La gestión de inventario.

GESTIÓN DE CONTABILIDAD

En la gestión de la contabilidad lo primero que se debe tener en cuenta es la siguiente pregunta


que es de gran importancia:
¿Quién usas mi servicio? Este servicio se utiliza para saber si existe amenaza y saber dónde
proviene y por donde ingresa la amenaza

Principales tareas que se debe tener en cuenta:


1) Distribución de recursos
2) Identificación de componentes de coste
3) Establecimiento de políticas de tarifación
4) Definición de procedimientos para tarifación
5) Integración con la contabilidad empresarial
Recursos utilizados:
 Recursos de comunicación
Estos recursos están referidos a redes LAN, WAN, líneas dedicadas a datos, entre
otros.

 Hardware
Están referidos a servidores, estaciones de trabajo

 Software
Son los softwares con los que se trabaja en los servidores, aplicaciones de datos,
entre otros.

La gestión de contabilidad lleva a cabo 3 etapas:


1. Registrar la actividad económica de la empresa, en donde se lleva un registro de las
actividades comerciales de la organización.
o Recolección de datos sobre la utilización de los recursos
o Mantenimiento del registro de cuentas de usuario

2. Clasificar la información en diferentes categorías, en donde se procederá al a


agrupación de las transacciones que reciben dinero y las que lo emiten.
o Establecimiento de cuotas, esto es poner un límite en el uso de servicios como
internet, telefonía celular, etc. Después de pasar el limite dado por la entidad, se
emitirá facturas a los usuarios.
3. Cobro a los usuarios con las tarifas derivadas de la utilización de los recursos

4. Realizar un resumen de la información para poder ser empleada por las personas
que se encargan de tomar las decisiones dentro de la organización

Características todo esto se integra para la contabilidad de la empresa


 Distribución de recursos
 Identificación de componentes de coste cuales son los componentes que van a ser
facturados
 Acceso de ancho de banda
 Políticas de tarifación
 Procedimiento de tarifación
GESTIÓN DE PRESTACIONES

Esta gestión de recolección de información estadística, la cual nos sirve para poder medir el
rendimiento del sistema

Orientados a:
 Servicio

 Eficiencia

Los indicadores
Aquí es donde se definen algunos indicadores de prestaciones.

Indicadores orientados a servicio:


1. Disponibilidad (que la información sea disponible para el usuario)
2. Tiempo de respuesta (mientras as bajo sea mejor)
3. Fiabilidad (que la información sea fiable al momento de pasarla)

Herramientas para la gestión de prestaciones:


 MRTG

 RRDTool

 Cricket

 Netviewer

 Cacti
GESTIÓN DE SEGURIDAD

La gestión de seguridad se encarga de proteger el activo más importante de la organización que


corresponde a la información que se genera diariamente, se debe tener en cuenta las 3 principales
características:
1. Confidencialidad: Definir que usuarios son los que tienen privilegios, aquellos que no
tengan permisos, estos no podrán ingresar ni ver la información.
2. Integridad: Que ninguna información al ser pasada, esta sea modificada
3. Disponibilidad: Que la información esté disponible los 365 días del año, siempre y
cuando el usuario la solicite.

Amenazas
Atacar contra estas características de seguridad se cono como amenazas a la seguridad de la
información, si se tienen amenazas en una empresa se tiene:

 Activos
El activo más importante de la organización corresponde a la información que se genera
diariamente
 Hardware
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales,
impresoras, unidades de disco, líneas de comunicación.
 Software
Códigos fuente y objeto, utilidades, programas, programas de diagnóstico, sistemas operativos,
programas de comunicación.
 Información
En ejecución, almacenados en línea, almacenados fuera de línea, en comunicación, base de datos.
 Personas
Usuarios, operadores.

 Amenazas
Atenta contra la seguridad de la información
1. Desastres del entorno
2. Amenazas en el sistema
3. Amenazas en la red
 Impactos
Consecuencias de las amenazas en los activos

 Riesgos
Amenaza que es más vulnerable como al igual del riesgo

 Salvaguardas
Previene las amenazas.

Respecto a las seguridades se puede decir que se gestiona la red en base a las:

Políticas de seguridad
 Aunque sean mínimas siempre tiene que ser atendidas

 Se tiene que informar a los usuarios de la misma

 Debe definir claramente las responsabilidades de los usuarios administradores y gestores.

Salvaguardas
 Sistema de detección y prevención de accidentes

 Minimizar las consecuencias

 Restricciones de acceso

Mecanismos de seguridad
 SSH

 IMAPS

 HTTPS

You might also like