SlideShare una empresa de Scribd logo
1 de 4
Eventos de falla
Eventos que generan tiempos de inactividad planificados quizás
incluyen parches al software del sistema que requieran un rearranque o cambios
en la configuración del sistema que toman efecto después de un rearranque. En
general el tiempo de inactividad planificado es usualmente el resultado de un
evento lógico o de gestión iniciado.
Tiempos de inactividad no planificado surgen de algún evento físico tales como
fallos en el hardware o anomalías ambientales. Ejemplos de eventos con tiempos
de inactividad no planificados incluyen fallos de potencia, fallos en los
componentes de CPU o RAM, una caída por recalentamiento, una ruptura lógica o
física en las conexiones de red, rupturas de seguridad catastróficas o fallos en
el sistema operativo, aplicaciones y middleware.
Muchos puestos computacionales excluyen tiempo de inactividad planificado de
los cálculos de disponibilidad, asumiendo, correcta o incorrectamente, que el
tiempo de actividad no planificado tiene poco o ningún impacto sobre la
comunidad de usuarios computacionales. Excluyendo tiempo de inactividad
planificado, muchos sistemas pueden reclamar tener alta disponibilidad
fenomenal, la cual da la ilusión de disponibilidad continua. Sistemas que exhiben
verdadera disponibilidad continua son comparativamente raros y caros, y ellos
tienen diseños cuidadosamente implementados que eliminan cualquier punto de
fallo y permiten que el hardware, la red, el sistema operativo, middleware
y actualización de aplicaciones, parches y reemplazos se hagan en línea.
La detección oportuna de fallas y el monitoreo de los elementos que
conforman una red de computadoras son actividades de gran relevancia para
brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar
con un esquema capaz de notificarnos las fallas en la red y de mostrarnos
su comportamiento mediante el análisis y recolección de tráfico. En el
presente trabajo se aborda el monitoreo de redes, describiendo los diferentes
enfoques y técnicas que se deben tener en consideración para implementar este
servicio, los elementos a tomar en cuenta en un esquema de monitoreo, así como
un resumen de algunas herramientas para su implementación.
Eventos de Seguridad
Cuando hablamos de garantizar la seguridad de la información y de los servicios
asociados estamos hablando de garantizar su confidencialidad, integridad y
efectividad, en un marco de disponibilidad que permita la continuidad de los
procesos de negocio a pesar de que falle un elemento en la cadena del servicio.
Es necesario minimizar el riesgo frente al número cada vez mayor de amenazas:
virus, spam, ataques, intrusiones, intercepción de datos, suplantación de
identidades, etc. Y para ello es importante contar con un socio tecnológico con la
visión global y especialización adecuadas.





Seguridad de acceso a la LAN
Control del malware y de contenidos
Prevención de intrusiones
Cortafuegos y redes privadas virtuales

 Gestión de eventos de seguridad
Otra fuente que amenaza a la integridad de nuestros sistemas de información es
internet. AbastSystems dispone de mecanismos de protección en todos los
ámbitos, permitiendo incluso aislar posibles amenazas aun no identificadas, antes
de entregarla al usuario.
Nuestras soluciones garantizan el correo límpio, tanto de malware como de spam,
sin apenas necesidad de gestión y sin falsos positivos, con informes detallados,
llegando incluso a la posibilidad de encriptación de correos con terceros sin
agentes y en base a reglas de negocio. Hoy en día las regulaciones nos obligan a
aplicar medidas extras según el nivel de seguridad que requiera el tipo de
información que transmitimos. Nuestras implantaciones se autoamortizan por el
menor impacto en el ancho de banda utilizado, por el coste nulo de gestión y por el
menor uso de recursos, tanto humanos como de nuestros sistemas de
información.
La navegación se ha convertido en los últimos tiempos en uno de los puntos de
entrada más habitual del malware y en el que las organizaciones están asumiendo
más riesgos. La gestión integral de la misma, desde el control del malware hasta
el control de contenidos, dentro de unos parámetros de eficiencia en el servicio, es
un reto que AbastSystems ha logrado a través de sus proyectos.
Preocupaciones como el "phising", el malware a través de tráfico cifrado y el
acceso a webs no corporativas dejan de serlo tras la implantación de este tipo de
soluciones.
Desde AbastSystems podemos abordar proyectos que contemplan la protección
de nuestros S.I. contra todo tipo de malware: tanto las soluciones de perímetro
mencionadas, como soluciones en PC's o servidores de ficheros y de mensajería.
Reportes de Eventos
Es la etapa de documentación de las fallas. Cuando un problema es detectado o
reportado, se le debe asignar un número de reporte para su debido seguimiento,
desde ese momento un reporte queda abierto hasta que es corregido. Este es un
medio para que los usuarios del servicio puedan conocer el estado actual de la
falla que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro áreas, de
acuerdo a la recomendación X.790 de la ITU-T.
Creación de reportes
Un reporte es creado después de haber recibido una notificación sobre la
existencia de un problema un problema en la red, ya sea por una alarma, una
llamada telefónica de un usuario, por correo electrónico o por otros medios.
Cuando se crea un reporte debe contener al menos la siguiente información:
El nombre de la persona que reportó el problema
El nombre de la persona que atendió el problema o que creó el reporte del
mismo.
Información técnica para ubicar el área del problema
Comentarios acerca de la problemática.
Fecha y hora del reporte
Seguimiento a reportes
La administración de reportes debe permitir al administrador dar seguimiento de
cada acción tomada para solucionar el problema, y conocer el estado histórico y
actual del reporte. Para cada reporte debe mantenerse un registro de toda la
información relacionada al mismo: pruebas de diagnóstico, como fue solucionado
el problema, tiempo que llevó la solución, etc, y ésta debe poder ser consultada en
cualquier momento por el administrador.
Manejo de reportes
El administrador debe ser capaz de tomar ciertas acciones cuando un reporte está
en curso, como escalar el reporte, solicitar que sea cancelado un reporte que no
ha sido cerrado aún, poder hacer cambios en los atributos del reporte, como lo es
el teléfono de algún contacto, poder solicitar hora y fecha de la creación o
finalización de un reporte, etc.
Finalización de reportes
Una vez que el problema reportado ha sido solucionado, el administrador o la
gente responsable del sistema de reportes, debe dar por cerrado el reporte. Una
práctica importante, es que antes de cerrar un reporte el administrador debe
asegurarse que efectivamente el problema reportado ha sido debidamente
corregido

Más contenido relacionado

La actualidad más candente

Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsjhomera
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadLucy Gonzalez Hernandez
 

La actualidad más candente (19)

Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 

Similar a Tarea adela

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 

Similar a Tarea adela (20)

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Tarea adela

  • 1. Eventos de falla Eventos que generan tiempos de inactividad planificados quizás incluyen parches al software del sistema que requieran un rearranque o cambios en la configuración del sistema que toman efecto después de un rearranque. En general el tiempo de inactividad planificado es usualmente el resultado de un evento lógico o de gestión iniciado. Tiempos de inactividad no planificado surgen de algún evento físico tales como fallos en el hardware o anomalías ambientales. Ejemplos de eventos con tiempos de inactividad no planificados incluyen fallos de potencia, fallos en los componentes de CPU o RAM, una caída por recalentamiento, una ruptura lógica o física en las conexiones de red, rupturas de seguridad catastróficas o fallos en el sistema operativo, aplicaciones y middleware. Muchos puestos computacionales excluyen tiempo de inactividad planificado de los cálculos de disponibilidad, asumiendo, correcta o incorrectamente, que el tiempo de actividad no planificado tiene poco o ningún impacto sobre la comunidad de usuarios computacionales. Excluyendo tiempo de inactividad planificado, muchos sistemas pueden reclamar tener alta disponibilidad fenomenal, la cual da la ilusión de disponibilidad continua. Sistemas que exhiben verdadera disponibilidad continua son comparativamente raros y caros, y ellos tienen diseños cuidadosamente implementados que eliminan cualquier punto de fallo y permiten que el hardware, la red, el sistema operativo, middleware y actualización de aplicaciones, parches y reemplazos se hagan en línea. La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico. En el presente trabajo se aborda el monitoreo de redes, describiendo los diferentes enfoques y técnicas que se deben tener en consideración para implementar este servicio, los elementos a tomar en cuenta en un esquema de monitoreo, así como un resumen de algunas herramientas para su implementación. Eventos de Seguridad Cuando hablamos de garantizar la seguridad de la información y de los servicios asociados estamos hablando de garantizar su confidencialidad, integridad y efectividad, en un marco de disponibilidad que permita la continuidad de los procesos de negocio a pesar de que falle un elemento en la cadena del servicio. Es necesario minimizar el riesgo frente al número cada vez mayor de amenazas: virus, spam, ataques, intrusiones, intercepción de datos, suplantación de
  • 2. identidades, etc. Y para ello es importante contar con un socio tecnológico con la visión global y especialización adecuadas.     Seguridad de acceso a la LAN Control del malware y de contenidos Prevención de intrusiones Cortafuegos y redes privadas virtuales  Gestión de eventos de seguridad Otra fuente que amenaza a la integridad de nuestros sistemas de información es internet. AbastSystems dispone de mecanismos de protección en todos los ámbitos, permitiendo incluso aislar posibles amenazas aun no identificadas, antes de entregarla al usuario. Nuestras soluciones garantizan el correo límpio, tanto de malware como de spam, sin apenas necesidad de gestión y sin falsos positivos, con informes detallados, llegando incluso a la posibilidad de encriptación de correos con terceros sin agentes y en base a reglas de negocio. Hoy en día las regulaciones nos obligan a aplicar medidas extras según el nivel de seguridad que requiera el tipo de información que transmitimos. Nuestras implantaciones se autoamortizan por el menor impacto en el ancho de banda utilizado, por el coste nulo de gestión y por el menor uso de recursos, tanto humanos como de nuestros sistemas de información. La navegación se ha convertido en los últimos tiempos en uno de los puntos de entrada más habitual del malware y en el que las organizaciones están asumiendo más riesgos. La gestión integral de la misma, desde el control del malware hasta el control de contenidos, dentro de unos parámetros de eficiencia en el servicio, es un reto que AbastSystems ha logrado a través de sus proyectos. Preocupaciones como el "phising", el malware a través de tráfico cifrado y el acceso a webs no corporativas dejan de serlo tras la implantación de este tipo de soluciones. Desde AbastSystems podemos abordar proyectos que contemplan la protección de nuestros S.I. contra todo tipo de malware: tanto las soluciones de perímetro mencionadas, como soluciones en PC's o servidores de ficheros y de mensajería.
  • 3. Reportes de Eventos Es la etapa de documentación de las fallas. Cuando un problema es detectado o reportado, se le debe asignar un número de reporte para su debido seguimiento, desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron. El ciclo de vida de la administración de reportes se divide en cuatro áreas, de acuerdo a la recomendación X.790 de la ITU-T. Creación de reportes Un reporte es creado después de haber recibido una notificación sobre la existencia de un problema un problema en la red, ya sea por una alarma, una llamada telefónica de un usuario, por correo electrónico o por otros medios. Cuando se crea un reporte debe contener al menos la siguiente información: El nombre de la persona que reportó el problema El nombre de la persona que atendió el problema o que creó el reporte del mismo. Información técnica para ubicar el área del problema Comentarios acerca de la problemática. Fecha y hora del reporte Seguimiento a reportes La administración de reportes debe permitir al administrador dar seguimiento de cada acción tomada para solucionar el problema, y conocer el estado histórico y actual del reporte. Para cada reporte debe mantenerse un registro de toda la información relacionada al mismo: pruebas de diagnóstico, como fue solucionado el problema, tiempo que llevó la solución, etc, y ésta debe poder ser consultada en cualquier momento por el administrador. Manejo de reportes El administrador debe ser capaz de tomar ciertas acciones cuando un reporte está en curso, como escalar el reporte, solicitar que sea cancelado un reporte que no ha sido cerrado aún, poder hacer cambios en los atributos del reporte, como lo es el teléfono de algún contacto, poder solicitar hora y fecha de la creación o finalización de un reporte, etc.
  • 4. Finalización de reportes Una vez que el problema reportado ha sido solucionado, el administrador o la gente responsable del sistema de reportes, debe dar por cerrado el reporte. Una práctica importante, es que antes de cerrar un reporte el administrador debe asegurarse que efectivamente el problema reportado ha sido debidamente corregido