ADMINISTRACIÓN DE SERVICIOS DE

RED 2


RC03 - Conectividad de Redes I
1
Administración de Servicios de Red 2



NOC – Network Operations Center

Profesor:
Hernán Seminario García
Integrantes:
 u201215425 (Arbulu Anicama, José Martin)
 u201014733 (Maita Mallma, Romeo Gabriel)
 u201201042 (Rivera Pacherres, Edwin Ramón)
 a710203 (Ynga Hernandez, Braulio Santos)

2013

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
2
CONTENIDO
INTRODUCCIÓN ............................................................................................... 4
1. ANTECEDENTES ....................................................................................... 5
2. OBJETIVOS ................................................................................................ 6
3. ALCANCE ................................................................................................... 6
4. CONTENIDO ............................................................................................... 6
4.1. NOC: DISEÑO .......................................................................................... 8
4.1.1. GESTIÓN DE INCIDENTES ................................................................. 8
4.1.2. GESTIÓN DE PROBLEMAS ................................................................ 9
4.1.3. GESTIÓN DE SLAS ............................................................................ 10
4.1.4. GESTIÓN DE DISPONIBILIDAD ........................................................ 11
4.1.5. GESTIÓN DE CAPACIDAD ................................................................ 12
4.1.6. GESTIÓN DE SEGURIDAD ................................................................ 13
4.2. NOC: FUNCIONES ................................................................................ 14
4.3. NOC: ARQUITECTURA DE ALTO NIVEL............................................. 14
4.3.1. FUERTE CONEXIÓN CIFRADA A LOS SITIOS DE LOS CLIENTES 15
4.3.1.2. PROTECCIÓN DE INTRUSOS ....................................................... |15
4.3.1.3. ROUTERS VIRTUALES .................................................................. 16
4.3.2. TRES MÓDULOS FLEXIBLES DE CONECTIVIDAD ......................... 17
4.3.2.1. TÚNEL VPN IPSEC ......................................................................... 18

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
3
4.3.2.2. TECNOLOGÍA MPLS ...................................................................... 18
4.3.2.3. LÍNEAS DEDICADAS P2P .............................................................. 19
4.4. NOC: NIVELES DE SERVICIO .............................................................. 19
4.4.1. SERVIDORES S.O. Y SERVICIOS ..................................................... 10
4.4.2. SERVICIOS DE RED .......................................................................... 20
5. CONCLUSIONES ...................................................................................... 21
6. RECOMENDACIONES .............................................................................. 21
7. BIBLIOGRAFÍA ......................................................................................... 22
















ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
4
Introducción

Las empresas exitosas del mundo de hoy tienen la tendencia al crecimiento y
para esto es necesario mejorar la eficiencia de los diferentes procesos
empresariales, tanto en las áreas de producción, ventas y/o administración.
Asimismo, requieren reducir costos y elevar su competitividad en el mercado.
Para esto requieren el uso de Tecnologías de Información y Comunicación
(TIC).
El uso de las TIC tiene una clara importancia para el mercadeo y las ventas,
para la búsqueda y comunicaciones con futuros clientes y para el continuo
aprendizaje y capacitación del empresario y del personal de las empresas.
Ante esta importancia de la infraestructura al día de hoy para las empresas,
surge la necesidad de contar con un eficiente Sistema de Gestión de Redes
basada en modelos funcionales estándar, tal como el NOC (Network Operation
Center).














ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
5
1. Antecedentes
Antes el uso de las tecnologías de información para las empresas era no
más que un lujo. Asimismo, no muchas empresas le daban la importancia
que se debería al uso de tecnología.
Sin embargo, al día de hoy es una necesidad, ya que las empresas no
pueden quedarse fuera de ella, ya que el uso de la tecnología de la
información en las empresas va a permitir la optimización de recursos y
alcanzar altos grados de calidad.
Por lo tanto, muchas de las grandes empresas, después de realizar un buen
análisis de sus necesidades, optan por los servicios de “Hosting” que
ofrecen una serie de empresas del mercado. Estas también incluyen los
servicios de NOC (Network Opeartions Center), el cual ofrece los
siguientes beneficios:
 Gestión de Monitoreo (24x7).
 Gestión de Incidentes críticos (24x7).
 Gestión de la seguridad de la infraestructura de los equipos de red bajo
contrato
 Gestión de incidentes de enlaces con los proveedores de comunicación
como gestión de terceros.
 Gestión de la configuración de los equipos de comunicación
administrables bajo contrato.
 Gestión de performance de los equipos de comunicación.
 Emisión de Reportes mensuales.



ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
6
2. Objetivos
En el presente documento se tendrán presente los siguientes puntos, con el
fin de poder dejar en claro cada uno de ellos. Entre los objetivos principales
se encuentran los siguientes:
 Conocer más con respecto a los NOC.
 Conocer los servicios ofrecidos por los NOC
 Porque decidirnos por los NOC
 Beneficios de contar con un NOC

3. Alcance
El alcance del siguiente documento pretende mostrar las características un
Centro de Control de Red (CCR, en sus siglas en español).
En primer lugar, se analizarán detenidamente las características específicas
de este sistema de gestión de red. A continuación, se brindará las ventajas
y beneficios de esta opción de Gestión de Red.

4. Contenido
Un Centro de Control de Redes (CCR, en sus siglas en español) o Network
Operations Center (NOC, en sus siglas en inglés) es el espacio de trabajo
principal utilizado para el monitoreo, administración y solución de problemas
en una red. El Centro de Control de Redes ofrece:
 Supervisión de la Gestión de Problemas
 Gestión de la Configuración
 Gestión de Cambios
 Gestión de la Seguridad de Red
 Gestión del Rendimiento y control de políticas
 Elaboración de Informes
 Gestión de la Calidad

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
7
 Gestión de Monitoreo (Herramientas de apoyo)
 Gestión de Backups

El NOC proporciona un entorno estructurado que coordina eficazmente las
actividades operacionales con todos los participantes y los fabricantes
relacionados con la función de la red. Los operadores NOC suelen
proporcionar asistencia las 24 horas del día, 7 días a la semana y 365 días
del año. Entre los procesos más importantes incluyen:

 Operaciones de todos los enlaces troncales y dispositivos de red de
monitoreo.
 Garantizar el funcionamiento continuo de los servidores y servicios.
 Proporcionar soporte de calidad para los clientes corporativos.
 Solución de problemas de toda la red y los problemas relacionados
con los servicios.
 Apertura de casos para realizar seguimiento y documentar la
resolución de problemas.
 24 horas del día, 7 días a la semana, operación de servicios
supervisadas y utilización de sistemas altamente calificados.

Las Empresas que han establecidos un NOC van a incrementar el soporte
de red y proveer a los clientes corporativos la confianza y valor agregado
para sus soluciones corporativas.

Un NOC es centro equipado de alta tecnología con potentes herramientas
de Hardware y Software y gestionado por ingenieros de soporte técnico
dedicados, los cuales operan las 24 del día, 7 días a la semana. El NOC
está diseñado para monitorear, identificar y resolver cualquier tipo de
irregularidad en la red. Un NOC debería estar bien posicionado para servir a
la creciente comunidad de clientes corporativos y sus redes en crecimiento
para los próximos años.


ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
8
Mejor
productividad del
personal

Descentralizar la
gestión de personal


Reducir los costos de
operación


Mejorar la
experiencia del
cliente



4.1. NOC: Diseño
Procesos de ITIL para clientes

4.1.1. Gestión de Incidentes
Los objetivos principales de la Gestión de Incidentes son:
 Detectar cualquiera alteración en los servicios TI.
 Registrar y clasificar estas alteraciones.
 Asignar el personal encargado de restaurar el servicio según se
define en el SLA correspondiente.

Esta actividad requiere un estrecho contacto con los usuarios, por lo que
el Centro de Servicios (Service Desk) debe jugar un papel esencial en el
mismo.

Según el libro de Soporte del Servicio de ITIL® un incidente es:
“Cualquier evento que no forma parte de la operación estándar de un
servicio y que causa, o puede causar, una interrupción o una
reducción de calidad del mismo”.



ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
9
El proceso de escaldo y soporte de incidentes; se puede resumir gráficamente*
como sigue:















4.1.2. Gestión de Problemas

Las funciones principales de la Gestión de Problemas son:
 Investigar las causas subyacentes a toda alteración, real o potencial,
del servicio TI.
 Determinar posibles soluciones a las mismas.
 Proponer las peticiones de cambio (RFC) necesarias para
restablecer la calidad del servicio.

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
10
 Realizar Revisiones Post Implementación (PIR) para asegurar que
los cambios han surtido los efectos buscados sin crear problemas de
carácter secundario.


La Gestión de Problemas puede ser:
Reactiva: Analiza los incidentes ocurridos para descubrir su causa y propone
soluciones a los mismos.
Proactiva: Monitoriza la calidad de la infraestructura TI y analiza su configuración
con el objetivo de prevenir incidentes incluso antes de que estos ocurran.

Cabe diferenciar entre:
Problema: causa subyacente, aún no identificada, de una serie de incidentes o un
incidente aislado de importancia significativa.
Error conocido: Un problema se transforma en un error conocido cuando se han
determinado sus causas.

Iteraciones de proceso de Gestión de Problemas






4.1.3. Gestión de SLAs (Niveles de Servicio)
El objetivo último de la Gestión de Niveles de Servicio es poner la tecnología
al servicio del cliente.
La tecnología, al menos en lo que respecta a la gestión de servicios TI, no es
un fin en sí misma sino un medio para aportar valor a los usuarios y clientes.
La Gestión de Niveles de Servicio debe velar por la calidad de los servicios TI
alineando tecnología con procesos de negocio y todo ello a unos costes
razonables.

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
11
Para cumplir sus objetivos es imprescindible que la Gestión de Niveles de
Servicio:
 Conozca las necesidades de sus clientes.
 Defina correctamente los servicios ofrecidos.
 Monitorice la calidad del servicio respecto a los objetivos establecidos en
los SLAs.

Iteraciones de proceso de Gestión de niveles de servicio














4.1.4. Gestión de Disponibilidad
La Gestión de la Disponibilidad es responsable de optimizar y
monitorizar los servicios TI para que estos funcionen ininterrumpidamente
y de manera fiable, cumpliendo los SLAs y todo ello a un coste razonable.
La satisfacción del cliente y la rentabilidad de los servicios TI dependen en
gran medida de su éxito.


ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
12
Por otro lado, el rápido desarrollo tecnológico implica una constante
renovación de equipos y servicios. Como proveedores nos enfrentamos al
reto de evolucionar sin apenas margen para el error pues nuestros
sistemas han de encontrarse a disposición del cliente prácticamente24/7.
Iteraciones de proceso de Gestión de disponibilidad















4.1.5. Gestión de Capacidad
La Gestión de la Capacidad es la encargada de que todos los servicios TI se
vean respaldados por una capacidad de proceso y almacenamiento suficiente y
correctamente dimensionada.
Sin una correcta Gestión de la Capacidad los recursos no se aprovechan
adecuadamente y se realizan inversiones innecesarias que acarrean gastos
adicionales de mantenimiento y administración. O aún peor, los recursos son
insuficientes con la consecuente degradación de la calidad del servicio.
Entre las responsabilidades de la Gestión de la Capacidad se encuentran:
 Asegurar que se cubren las necesidades de capacidad TI tanto presentes
como futuras.

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
13
 Controlar el rendimiento de la infraestructura TI.
 Desarrollar planes de capacidad asociados a los niveles de servicio
acordados.
 Gestionar y racionalizar la demanda de servicios TI.

Iteraciones de proceso de Gestión de capacidad













4.1.6. Gestión de Seguridad
La Gestión de la Seguridad de la Información se remonta al albor de los tiempos. La
criptología o la ciencia de la confidencialidad de la información se remonta al inicio de
nuestra civilización y ha ocupado algunas de las mentes matemáticas más brillantes de
la historia, especialmente (y desafortunadamente) en tiempos de guerra.
La información es consustancial al negocio y su correcta gestión debe apoyarse en tres
pilares fundamentales:
 Confidencialidad: la información debe ser sólo accesible a sus destinatarios
predeterminados.
 Integridad: la información debe ser correcta y completa.
 Disponibilidad: debemos de tener acceso a la información cuando la necesitamos.

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
14
La Gestión de la Seguridad debe, por tanto, velar por que la información sea correcta y
completa, esté siempre a disposición del negocio y sea utilizada sólo por aquellos que
tienen autorización para hacerlo.
Iteraciones de proceso de Gestión de seguridad











4.2. NOC: Funciones
Entre las principales funciones de un NOC se encuentran las siguientes:
El NOC está completamente equipado con herramientas de gestión de red
sofisticada, de seguimiento y análisis.
El NOC está al servicio de todos los clientes corporativos y respuestas de todas
sus llamadas, preguntas y consultas.
Todos los problemas serán registrados e inmediatamente resueltos por los
ingenieros de sistemas del NOC.
Los clientes corporativos serán asignados un número de caso (Ticket) para el
seguimiento sobre este requerimiento, en caso de que no se pudo resolver, se

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
15
escala el caso a un ingeniero especialista y se detallará las medidas correctivas
para solucionar el problema. Sin embargo, es posible el escalamiento con el mismo
Fabricante de los equipos y/o productos, para lo cual se abrirá un caso (“poner la
llamada”).

4.3. NOC: Arquitectura de Alto Nivel
Con respecto a los NOC, estos cuentan con Hardware y Software de alta
tecnología, los cuales permiten ofrecer los altos estándares de calidad a los
clientes corporativos.


Entre los principales tipos de arquitecturas con que se cuentan en un NOC y se
ofrecen a los distintos clientes, son los siguientes:
4.3.1. Fuerte conexión cifrada a los sitios de los clientes
4.3.1.1. Firewalls
Los Firewalls son aquellos equipos más publicitados a la hora de establecer
seguridad. Aunque deben ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas de seguridad. Por

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
16
ejemplo, estos equipos no pueden hacer nada contra técnicas como la Ingeniería
Social y el ataque de usuarios de la red interna.
Un firewall es un sistema (o conjunto de ellos) ubicado entre dos o más redes, las
cuales ejercen las políticas de seguridad establecidas. Esto permite proteger la red
interna de los clientes corporativos contra las redes externas (Internet,
Proveedores, DMZ, etc).
Con respecto a los líderes para estos equipos de seguridad, se tienen a los
fabricantes Check Point Software Technologies y Paolo Alto Netwoks (según el
cuadrante de Gartner (ver Fig. 1)

Figura 1.- Cuadrante de Gartner (Firewalls)

4.3.1.2. Protección de intrusos
En el mundo de la tecnología cada vez resuena más el término IPS (Sistema de
prevención de intrusos), que viene a sustituir al IDS “tradicional”.
Un IPS es un sistema de prevención/protección para defenderse de las intrusiones
y no sólo para reconocerlas e informar sobre ellas, como hacen la mayoría de los
IDS. Los IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin
importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo
externo. Por lo tanto, el IPS puede filtrar y bloquear paquetes en modo nativo.

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
17
Con respecto a los líderes para estos equipos de seguridad, se tienen a los
fabricantes McAffee, Sourcefire y HP (según el cuadrante de Gartner (ver Fig. 2)


Figura 2.- Cuadrante de Gartner (IPS)



4.3.1.3. Routers virtuales
El enrutamiento virtual y reenvío (VRF) es una tecnología incluida en Routers de
red IP (Internet Protocol) que permite a varias instancias de una tabla de
enrutamiento existir en un Router y trabajar simultáneamente. Esto aumenta la
funcionalidad al permitir que las rutas de red sean segmentadas sin usar varios
dispositivos. Dado que el tráfico es automáticamente segregados, VRF también
aumenta la seguridad de la red y puede eliminar la necesidad de cifrado y
autenticación. Proveedores de Servicios de Internet (ISP) a menudo toman ventaja

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
18
del VRF para crear distintas redes privadas virtuales (VPNs) para los clientes, por
lo que la tecnología es también conocida como VPN enrutamiento y reenvío.
VRF actúa como un Router lógico, pero mientras que un Router lógico puede
incluir muchas tablas de enrutamiento, una instancia VRF sólo utiliza una. Además,
VRF requiere una tabla de reenvío que designa el siguiente salto para cada
paquete de datos, una lista de dispositivos que pueden ser llamados al enviar el
paquete, y un conjunto de normas y protocolos de enrutamiento que rigen la forma
en que el paquete se reenvía. Estas tablas evitan el tráfico dado que están siendo
reenvía las fuera de la ruta de un VRF específico y también mantienen fuera el
tráfico que podría permanecer fuera de la ruta del VRF.

4.3.2. Tres módulos flexibles de conectividad
4.3.2.1. Túnel VPN IPsec

Un túnel VPN se utiliza para conectar dos dispositivos remotos manteniendo una
transmisión de datos segura. La seguridad de la transmisión es el punto más
importante. Entre los datos sensibles podemos incluir tarjetas de crédito, números
de seguro social y contraseñas. Otros protocolos también incluyen túneles además
del Protocolo de Internet IP. Incluyen SNMP o Simple Network Management
Protocol (Manejo de Redes), POP3 o Post Office Protocol (Protocolo para Correos)
y SMTP o Simple Mail Transfer Protocol (Transferencia de Correo Simple).


4.3.2.2. Tecnología MPLS

MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la
flexibilidad de las comunicaciones punto a punto y la fiabilidad, y seguridad de los
servicios de línea privada, Frame Relay o ATM.
Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como
aplicaciones de voz y multimedia. Y todo ello en una única red. Cuenta con
distintas soluciones, una completamente gestionada que incluye el suministro y
la de los equipos en sus instalaciones (CPE). O bien, que sea el usuario quien los
gestione.

ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
19
4.3.2.3. Líneas dedicadas P2P
Este servicio establece una ruta fija para proveer comunicación entre dos puntos
de manera exclusiva y continúa ofreciendo niveles de calidad que permiten
transmitir voz, datos y video. Los puntos a ser conectados pueden estar en la
misma ciudad o en ciudades diferentes.
El servicio de Línea Dedicada, está orientado a aquellos clientes que requieren la
transmisión de datos por circuitos digitales dedicados punto a punto y/o punto a
multipunto, con alta calidad y confiabilidad.
También existe la Línea Dedicada Internacional para clientes que interconectan
su red local en R.D. con otra red localizada en el extranjero.


4.4. NOC: Niveles de Servicio
4.4.1. Servidores S.O. y Servicios





ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
20
4.4.2. Servicios de Red





















ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
21
5. Conclusiones

 Los servicios que ofrece un NOC ayudan al control de los dispositivos de
red de una empresa, brindando el soporte y respaldo necesario ante
incidentes operativos y de seguridad.
 Un NOC se encarga de dar soluciones a sus Clientes.
 Los beneficios que brindan los servicios del NOC son:
- Cumplimiento con niveles de servicio y disponibilidad.
- Operación con esquemas dedicados de monitoreo y seguridad.
- Servicio dedicado de mesa de ayuda (Help Desk).
 El Centro de Control de la Red, permite destinar los recursos humanos y
técnicos necesarios para la corrección de fallas, en forma oportuna y con
ello, evitar interrupciones o reducirlas a su mínima expresión, con objeto
de salvaguardar el flujo normal del tráfico de los clientes finales.



6. Recomendaciones

 El personal del Centro de Control debe recibir capacitación constante
para asegurar la correcta administración de la red.
 EL NOC se debe de implementar bajo los estándares ISO 9001: 2008 y
la metodología ITL.
 Documentar los procesos que sean requeridos por la norma, así como
aquellas que la actividad propia de la empresa requiera.



ADMINISTRACIÓN DE SERVICIOS DE
RED 2


RC03 - Conectividad de Redes I
22
7. Bibliografía
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gestion_de_incidentes/introduccion_
objetivos_gestion_de_incidentes/introduccion_objetivos_gestion_de_incidentes.php

Servicios y Aplicaciones de un Centro de Operaciones de Red
http://www.eslared.org.ve/walcs/walc2004/apcaa/archivosaa/1e60354f4717edb9fb793db
c5219499d/NOC.pdf

Network Operation Center
http://www.slideshare.net/mscrol/network-operation-center-8913391

Network Operation Center
http://www.fujitsu.com/downloads/TEL/fnc/pdfservices/noc.pdf