Computers">
Nothing Special   »   [go: up one dir, main page]

Administracion de Las Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Universidad de Mariano Gálvez

Facultad de Ingeniería
Ingeniería en Sistemas de Información
Centro de Chimaltenango
Curso: Telecomunicaciones
Catedrático: Ing. Rolando Palacios Gómez

Tarea: Administración de las Redes


Fecha de Entrega: 14/09/2019

Integrantes
Carnet Nombre
1990-14-2644 Klely Beatriz Morales Paredes
1990-14-7977 Donal Obed Morales Reyes
1990-08-7457 Lester E. Lorenzo Ortiz
1990- Wilmer E. Quexel Xico
ADMINISTRADOR DE RED

Administrador de red.. Los términos administrador de


red, especialista de red y analista de red se designan a
aquellas posiciones laborales en las que los ingenieros
se ven involucrados en redes de Computadoras, o sea,
las personas que se encargan de la administración de
la red.

DEFINICIÓN DE ADMINISTRADOR DE RED

Los administradores de red son básicamente el equivalente de red de los


administradores de sistemas: mantienen el Hardware y Software de la red. Esto
incluye el despliegue, mantenimiento y monitoreo del engranaje de la
red: Switches, Routers, Cortafuegos, etc. Las actividades de administración de
una red por lo general incluyen la asignación de direcciones, asignación de
protocolos de ruteo y configuración de tablas de Ruteo así como, configuración de
Autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de


las instalaciones de red tales como los controladores y ajustes de
las Computadoras e Impresoras. A veces también se incluye el mantenimiento de
algunos tipos de servidores como VPN, Sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la


red, particularmente en la Resolución de problemas o depuración de problemas
relacionados con la red. Su trabajo también incluye el mantenimiento de la
infraestructura de autorización a la red.
OBJETIVOS PRINCIPALES

 Mejorar la continuidad en la operación de la red con mecanismos


adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
 Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
 Reducir costos por medio del control de gastos y de mejores mecanismos
de cobro.
 Hacer la red más segura, protegiéndola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la información
que circula en ella.
 Controlar cambios y actualizaciones en la red de modo que ocasionen las
menos interrupciones posibles, en el servicio a los usuarios.
 Proporcionar servicios de soporte

HABILIDADES NECESARIAS

 En la actualidad, la infraestructura de red es una parte muy importante para


la mayoría de las empresas. No disponer de una red puede causar pérdidas
financieras inevitables y, en algunos casos aislados, hasta puede conducir
a la quiebra.
 El administrador de red debe poder controlar la actividad en la red y llamar
a los técnicos rápidamente en caso de congestión o problemas de acceso.
Debe poseer conocimiento preciso de todos los equipos de red, de los
diferentes protocolos de comunicación, del Modelo OSI y de diferentes
arquitecturas de redes.
 También está a cargo de administrar las cuentas de los usuarios, de crear
cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya
no pertenecen a la compañía. Además, debido a los cambios vertiginosos
de la tecnología y de los medios de transmisión, el administrador de red
debe estar permanentemente atento y mantener actualizados sus
conocimientos sobre los últimos avances para poder modernizar la
infraestructura de red de la compañía.
 En relación con el jefe de seguridad, el administrador de red está a cargo
de implementar medidas de protección adecuadas, supervisar los registros
de actividades y controlar las alertas de seguridad. Para anticiparse a
peligros posibles, debe implementar un plan de recuperación definiendo lo
que se debe hacer para reestablecer el acceso lo antes posible, de acuerdo
con la política de seguridad de la compañía.
CONOCIMIENTOS IMPRESCINDIBLES
Sistemas Operativos: Los sistemas operativos de servidor son naturalmente
fundamentales. Debe conocer el servidor natural de Windows (en este
momento Windows 2003), Unix y/o Linux y/o Solaris. En sistemas mayores se
requieren combinaciones Cobol CICS/DB2/Natural Adabas o AS/400 con todas
sus extensiones y AIX.

Protocolos de red: Conocer a fondo como se comunican los ordenadores entre sí.
Todo el modelo TCP es fundamental.

Herramientas de red: Conocer a fondo las distintas herramientas de control de red.


ej:.(Nessus, Tcpdump y Snort).

Estar al tanto de las diversas posibilidades que se van abriendo en el mercado.


Tanto por la posibilidad de actualizar o adquirir software nuevo que le permita
agilizar la red o ahorrar costes como por el hecho de estar al tanto de nuevas
amenazas y posibles soluciones.

Considerar la seguridad e integridad de los datos como algo fundamental.

Utilizar herramientas de detección de intrusos, control de trazas, etc.

Realizar copias de seguridad frecuentemente.

Conocer fundamentos de programación.


OPERACIONES DE LA ADMINISTRACIÓN DE RED.
Las operaciones principales de un sistema de administración de red son las
siguientes:
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.

Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación,
la programación de eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye:
El número de paquetes que se transmiten por segundo, tiempos pequeños de
respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los
datos proporcionados están los siguientes:
 Tiempo de conexión y terminación.
 Número de mensajes transmitidos y recibidos.
 Nombre del punto de acceso al servicio.
 Razón por la que terminó la conexión.

Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red,
de los movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos
de seguridad apropiados para lo siguiente:
 Identificación y autentificación del usuario, una clave de acceso y un password.
 Autorización de acceso a los recursos, es decir, solo personal autorizado.
 Confidencialidad. Para asegurar la confidencialidad en el medio
de comunicación y en los medios de almacenamiento, se utilizan medios
de criptografía, tanto simétrica como asimétrica.

Un administrador de redes en general, se encarga principalmente de asegurar la


correcta operación de la red, tomando acciones remotas o localmente. Se encarga
de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así
como de administración remota de fallas, configuración rendimiento, seguridad e
inventarios.
Llave privada.
En éste método los datos del transmisor se transforman por medio e
un algoritmo público de criptografía con una llave binaria numérica privada solo
conocida por el transmisor y por el receptor. El algoritmo más conocido de este
tipo es el DES (Data Encription Standard).
El algoritmo opera así:
FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.
OSI define las cinco funciones de administración básicas siguientes:
 Configuración
 Fallas
 Contabilidad
 Comportamiento
 Seguridad.

La configuración comprende las funciones de monitoreo


y mantenimiento del estado de la red.
La función de fallas incluye la detección, el aislamiento y la corrección de fallas en
la red.
La función de contabilidad permite el establecimiento de cargos a usuarios por uso
de los recursos de la red.
La función de comportamiento mantiene el comportamiento de la red en niveles
aceptables.
La función de seguridad provee mecanismos para autorización, control de acceso,
confidencialidad y manejo de claves.
El modelo OSI incluye cinco componentes claves en la administración de red:
CMIS: Common Management Information Services. Éste es el servicio para la
colección y transmisión de información de administración de red a las entidades de
red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que
soporta a CMIS, y proporciona el servicio de petición/respuesta que hace posible
el intercambio de información de administración de red entre aplicaciones.
SMIS: Specific Management Information Services. Define los servicios específicos
de administración de red que se va a instalar, como configuración, fallas,
contabilidad, comportamiento y seguridad.
MIB: Management Information Base. Define un modelo conceptual de la
información requerida para tomar decisiones de administración de red. La
información en el MIB incluye: número de paquetes transmitidos, número de
conexiones intentadas, datos de contabilidad, etc...
Servicios de Directorio: Define las funciones necesarias para administrar la
información nombrada, como la asociación entre nombres lógicos y direcciones
físicas.
Management Information Base (MIB) es un esquema o un modelo que contiene la
orden jerárquica de todos los objetos manejados. Cada objeto manejado en un
MIB tiene un identificador único. El identificador incluye el tipo (tal como contador,
secuencia, galga, o dirección), el nivel de acceso (tal como read/write),
restricciones del tamaño, y la información de la gama del objeto.
Define las variables necesitadas por el protocolo del SNMP para supervisar y para
controlar componentes en una red. Los encargados traen o almacenan en estas
variables. MIB-ii refiere a una base de datos extendida de la gerencia del SNMP
que contenga las variables no compartidas por CMOT y el SNMP. Los formatos
del MIB de CMIP y del SNMP diferencian en estructura y complejidad.

PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.

El sistema de administración de red de TCP/IP se basa en el protocolo SNMP


(Simple Network Management Protocol), que ha llegado a ser un estándar de ipso
en la industria de comunicación de datos para la administración de redes
de computadora, ya que ha sido instalado por múltiples fabricantes de puentes,
repetidores, ruteadores, servidores y otros componentes de red.
Para facilitar la transición de SNMP a CMOT (Common Management Information
Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base
de administración de objetos MIB (Management information Base).
Para hacer mas eficiente la administración de la red, la comunidad de TCP/IP
divide las actividades en dos partes:
a. Monitoreo, o proceso de observar el comportamiento de la red y de sus
componentes, para detectar problemas y mejorar su funcionamiento.
b. Control, o proceso de cambiar el comportamiento de la red en tiempo real
ajustando parámetros, mientras la red está en operación, para mejorar el
funcionamiento y repara fallas.
SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propósito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad
comprende los tópicos siguientes:
a.
b. Identificación: (ID) es la habilidad de saber quién es el usuario que solicita
hacer uso del servicio.
c. Autentificación: Es la habilidad de probar que alguien es quien dice ser;
prueba de identidad. Por ejemplo un password secreto que solo el usuario
debe conocer.
d. Control de Acceso: una vez que se sabe y se puede probar que un usuario es
quien es, es sistema decide lo que le permite hacer.
e. Confidencialidad: Es la protección de la información para que no pueda ser
vista ni entendida por personal no autorizado.
f. Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha
sido alterado. La integridad provee la detección del uso no autorizado de la
información y de la red.
g. No repudiación: La no repudiación es la prevención de la negación de que un
mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no
pueda negar que lo envió o que el receptor niegue haberlo recibido.
La propiedad de no repudiación de un sistema de seguridad de redes de
cómputo se basa en el uso de firmas digitales.

FIRMA DIGITAL.
Es un método para verificar el origen y el contenido de un documento electrónico.
Se basa en la idea que si el texto de un documento se procesa con un algoritmo
de encripción, luego cualquier cambio en el documento original causará un cambio
en la salida del proceso de encripción, el cual será fácilmente detectado. El
mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se
denomina compendio. La creación del compendio del mensaje cuya llave solo es
conocida para el enviador se llama firma digital.
La función del Hash se basa en el algoritmo de encripción de DES. Si se desea
mantener secreto el mensaje original, puede encriptarse con una llave privada.
Generalmente no se usa una llave pública porque este método es más lento que el
método de encripción DES.

También podría gustarte