Professional Documents
Culture Documents
La gestión de fallos se utiliza para aislar y reparar problemas que se presenta en la red,
manteniendo dinámicamente el nivel de servicio.
Detección de falla
Corrección de falla
Aislamiento de la falla
Recuperación de la red
Manejo de alarmas
Filtrado de alarmas
Generación de alarmas
Borrado de correlación
Pruebas de diagnóstico
Error de registros
Manejo de errores
Estadísticas de errores.
Estas incidencias hacen uso de las gestiones que se observa a continuación:
Problemas
Cambios
Disponibilidad
Servicios
Tipos de Gestiones:
Descripción Porcentaje
Operadores (Help Desk) 80 – 85%
Operadores Técnicos 5 – 10%
Especialista en Comunicaciones 2 – 5%
Especialista en Aplicaciones 1 – 3%
Fabricantes 1 – 2%
Gestión de Incidencias: Se realiza el ticketing donde se debe abrir en el momento que
un problema ha sido detectado, el cual se debe especificar el tipo de problema y el costo
que se va a hacer en cuanto a la visita técnica.
Herramientas de Monitorización:
Utilidades comunes:
Ping
Tracer
SNMP
Sistemas de monitorización:
Hp Openview
Scotty
Disponer Estadísticas:
Contabilidad
Resolución de problemas
Pronóstico a largo plazo
Planificación de capacidad
GESTIÓN DE CONFIGURACIÓN
Tipos de SLA:
SLR
OLA
UC
Contiene
GESTIÓN DE CONTABILIDAD
Hardware
Están referidos a servidores, estaciones de trabajo
Software
Son los softwares con los que se trabaja en los servidores, aplicaciones de datos,
entre otros.
4. Realizar un resumen de la información para poder ser empleada por las personas
que se encargan de tomar las decisiones dentro de la organización
Esta gestión de recolección de información estadística, la cual nos sirve para poder medir el
rendimiento del sistema
Orientados a:
Servicio
Eficiencia
Los indicadores
Aquí es donde se definen algunos indicadores de prestaciones.
RRDTool
Cricket
Netviewer
Cacti
GESTIÓN DE SEGURIDAD
Amenazas
Atacar contra estas características de seguridad se cono como amenazas a la seguridad de la
información, si se tienen amenazas en una empresa se tiene:
Activos
El activo más importante de la organización corresponde a la información que se genera
diariamente
Hardware
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores personales,
impresoras, unidades de disco, líneas de comunicación.
Software
Códigos fuente y objeto, utilidades, programas, programas de diagnóstico, sistemas operativos,
programas de comunicación.
Información
En ejecución, almacenados en línea, almacenados fuera de línea, en comunicación, base de datos.
Personas
Usuarios, operadores.
Amenazas
Atenta contra la seguridad de la información
1. Desastres del entorno
2. Amenazas en el sistema
3. Amenazas en la red
Impactos
Consecuencias de las amenazas en los activos
Riesgos
Amenaza que es más vulnerable como al igual del riesgo
Salvaguardas
Previene las amenazas.
Respecto a las seguridades se puede decir que se gestiona la red en base a las:
Políticas de seguridad
Aunque sean mínimas siempre tiene que ser atendidas
Salvaguardas
Sistema de detección y prevención de accidentes
Restricciones de acceso
Mecanismos de seguridad
SSH
IMAPS
HTTPS