Vous êtes sur la page 1sur 4

¿Como garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de

acceso físico y lógico, para la empresa y de esta manera presentar la solución a los

problemas que presenta la misma?

¿Cómo garantiza la disponibilidad?

En los procesos que se emplearan para garantizar la disponibilidad de la red se aplicarán

sondeos repetitivos con la herramienta SNMP el cual escanea la red y los dispositivos.

Se procederá a la implementación de Nagios que es otra herramienta de monitorización

pasiva de la disponibilidad que constantemente está monitoreando el estado de los

dispositivos y los servicios asociados a éstos. Utiliza muchos plugins para las

comprobaciones de la red lo que lo hace flexible y modular.

Adicionalmente para monitorear la disponibilidad se cuenta con ping para verificar

conectividad; tracerout / tracert que es igual a ping pero con más información.

Por último podemos designar un gestor de disponibilidad dado a que este nos proporciona

un punto único de responsabilidad para la disponibilidad de los sistemas TI y es un

defensor de la planificación de la Disponibilidad en la TI de nuestra red telemática.

¿Cómo garantiza el desempeño?


Verificar las condiciones del cableado el cual no puede encontrarse húmedo y con muchos

empalmes, en caso de ser necesario, estos se deben hacer directamente de la roseta. Las

extensiones de las líneas deben hacerse directamente del PTR o de la roseta más cercana.

También debemos verificar que la longitud de los cables corresponda a la establecida por

los protocolos además de que corresponda a los requerimientos por ejemplo utilizar un

categoría 3 en una aplicación de categoría 5e, en lo posible verificar que el cableado sea

Apantallado para evitar la interferencia.

Los aparatos conectados a nuestra línea telefónica, teléfonos, contestadores, fax, etc., deben

estar siempre en perfectas condiciones y todos con sus correspondientes micro filtros, si

fallan nos dará excesivo ruido y nos dejara de funcionar el ADSL.

Para solucionar el problema de ruido también se hace necesario utilizar repetidores que

ayudan a aumentar la potencia de la señal y mejorar la relación señal-ruido, verificar que no

existan conectores defectuosos, adaptadores de enlaces incorrectos.

Es importante recalcar los principios que permiten garantizar el desempeño de nuestra red

telemática se basan: Velocidad, seguridad, confiabilidad, escalabilidad y disponibilidad,

¿Cómo garantiza la confidencialidad?

Se utilizará la herramienta NMAP para saber el estado de los puertos. Pues un puerto

abierto supone una fuga de seguridad. Esta herramienta se complementa con varias

funciones para sondear redes de computadores, incluyendo detección de equipos, servicios


y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para

proveer servicios de detección avanzados, detección de vulnerabilidades y otras

aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red

incluyendo latencia y congestión de la misma.

¿Cómo garantiza la integridad?

Se utilizará la metodología ITIL, debido a que con esta se permite rastrear cualquier tipo de

suceso o situaciones que pueda ocurrir e interferir en los procesos normales de nuestra red

telemática. Esta metodología procede a concretando la eventualidad que nos ocupa, dichos

eventos priorizan la terminología generalizada que interfiere en la funcionalidad de nuestra

red ya sea problemas, errores, incidencias o peticiones.

¿Cómo garantiza el control de acceso físico y lógico?

OSSIM (Open Source Security Information Management), es un conjunto de herramientas

destinadas a mejorar la seguridad de nuestra red, ya que nos ayudarán a detectar y prevenir

ataques a nuestro sistema. El sistema se basa en proveer un fuerte motor de correlación, con

detallados niveles, bajos, medianos y altos de interfaces de visualización, como también

reportes y herramientas de manejo de incidentes o peticiones. Este sistema contiene la

habilidad de actuar como un sistema de prevención de intrusos basado en información

correlativa de cualquier fuente, resulta en una útil herramienta de seguridad. Toda esta

información puede ser filtrada por red o sensor con el objetivo de proveer únicamente la
información requerida por un usuario específico, permitiendo una buena granularidad en un

ambiente de seguridad multi-usuario.

Vous aimerez peut-être aussi