+ All Categories
Home > Documents > Manual de Redes

Manual de Redes

Date post: 18-Aug-2015
Category:
Upload: daniela-garcia
View: 223 times
Download: 0 times
Share this document with a friend
Description:
actividades que realiza un administrador deredes
32
MANUAL DE LAS FUNCIONES DE UN ADMINISTRADOR DE RED PROFESOR: ÁNGEL ANTONIO GARCÍA ESQUIVEL MATERIA: ADMINISTRACIÓN DE REDES INTEGRANTES: DANIELA GARCIA JIMENEZ JOSE EDUARDO MENDEZ JIMENEZ FRANKI JUAREZ HERNANDEZ
Transcript

PROFESOR: NGEL ANTONIO GARCA ESQUIVEL MATERIA: ADMINISTRACIN DE REDES INTEGRANTES: DANIELA GARCIA JIMENEZ JOSE EDUARDO MENDEZ JIMENEZ FRANKI JUAREZ HERNANDEZ pg. 1 NDICENDICE DE IMGENES ....................................................................................................................... 2 NDICE DE TABLAS ............................................................................................................................. 3 INTRODUCCIN ................................................................................................................................... 4 OBJETIVO GENERAL ......................................................................................................................... 5 OBJETIVOS ESPECFICOS ................................................................................................................ 5 DESARROLLO DE LA METODOLOGIA: ........................................................................................ 6 PLANEACION Y DISEO DE LA RED: ............................................................................................ 6 SELECCIN DE LA INFRAESTRUCTURA DE RED. .................................................................... 8 INSTALACIONES Y ADMINISTRACIN DEL SOFTWARE. ...................................................... 8 PROVISIONAMIENTO. ....................................................................................................................... 9 ADMINISTRACIN DEL RENDIMIENTO .................................................................................... 10 MONITOREO ....................................................................................................................................... 10 ANLISIS. ............................................................................................................................................. 11 INTERACCIN CON OTRAS REAS ............................................................................................ 12 ADMINISTRACIN DE FALLAS ..................................................................................................... 12 MONITOREO DE ALARMAS ........................................................................................................... 13 LOCALIZACIN DE FALLAS ......................................................................................................... 15 CORRECCIN DE FALLAS.............................................................................................................. 16 ADMINISTRACIN DE REPORTES ............................................................................................... 17 ADMINISTRACIN DE LACONTABILIDAD ............................................................................. 19 ADMINISTRACIN DE LA SEGURIDAD. ..................................................................................... 20 PREVENCIN DE ATAQUES ........................................................................................................... 21 DETECCIONDE INTRUSOS ........................................................................................................... 22 RESPUESTAA INCIDENTES .......................................................................................................... 23 POLTICA DE SEGURIDAD ............................................................................................................. 24 SERVICIOS DE SEGURIDAD ........................................................................................................... 29 MECANISMO DE SEGURIDAD ....................................................................................................... 30 CONCLUSIN...................................................................................................................................... 31 BIBLIOGRAFA: ................................................................................................................................. 31 pg. 2 NDICE DE IMGENES FIGURA 1.1 MULTICAS............................................................................................................... 5 FIGURA 1.2 VOZ SOBRE IP (VOIP) ......................................................................................... 6 FIGURA 1.3 CALIDAD DE SERVICIO (QOS) .......................................................................... 7 FIGURA 1.4 TFTP ......................................................................................................................... 8 FIGURA 1.5 FUENTE DE PODER ............................................................................................. 9 FIGURA 1.6 MODULO DE REPUESTO ................................................................................... 9 FIGURA 1.7 MONITOR LLAMADO PRT................................................................................. 10 FIGURA 1.8 PREVENCIN DE ATAQUES ........................................................................... 15 FIGURA 1.9 MECANISMO DE SEGURIDAD......................................................................... 19 FIGURA 2.1 PREVENCION DE ATAQUES ........................................................................... 21 FIGURA 2.2 MECANISMOS DED SEGURIDA ...................................................................... 30 pg. 3 NDICE DE TABLAS TABLA 1.1 COMANDOS PARA LA SUPERVISIN DE LA RED ....................................... 10 TABLA 1.2 POLITICAS DE USO ACEPTABLE ..................................................................... 25 TABLA 1.3 POLITICAS DE CUENTAS DE USUARIOS ....................................................... 25 TABLA 1.4 POLITICAS DE LISTAS DE ACCESO ................................................................ 26 TABLA 1.5 POLITICAS DE CONTRASEAS ........................................................................ 27 TABLA 1.6 POLITCAS DE CUENTAS DE RESPALDOS .................................................... 28

pg. 4 INTRODUCCIN Hoy en da a menudo se escuchan en televisin, se lee en peridicos online, blogs, foros y todoesposibleaesapartefundamentaldelacomunicacindeinformacindemanera indirecta pero a la vez es la ms directa que existe y es la que rene a las grandes masas a nivelmundial.EsapartefundamentalesconocidacomoRedesyasuvezsepuedehacer referencia a ella con distintos nombres como redes de computadoras ,red de ordenadores o tambinreddecomunicacindedatos;Enbaseencontramoslamsmaravillosaredde comunicacin"Internet".Peroelinternetnofuncionademaneraautnomaelinternetest compuestapormillonesdepequeasredesqueasuvezsepuedendescribircomouna telaraa en la que internet solo brinda el soporte, estas pequeas telaraas forman a su vez pequeas redes que se conocen como sitios web, pginas web. Sin embargo estas requieren de una administracin para que su funcionamiento sea el correcto. Frecuentementesevealadministrador deredcomoel profesionalquese especializa enel mantenimientoderedesdecomputadoras, escomo decirqueel administradordered esel equivalente al administrador de sistemas: que se especializa en el mantenimiento del hardware y el software.El perfil que define al administrador de red es el de un profesional tcnico que es l encarga de mantener optimizado la red de ordenadores, ampliar la red de ordenadores dentro de la empresa, el que maneja que usuarios acceden a cierto programas, impresiones y a su vez este est en constante interaccin con el tcnico que da soporte a sus servicios. Un administrador de red mantiene y desarrolla la infraestructura de red de un negocio, empresa o institucin.En el mundo actual la infraestructura de una red es parte muy importante para la mayora de las empresas ya que no disponer de una red puede causar prdidas econmicas, incluso puede conducira quiebra. Algunas de las tantas funciones que realiza el administrador de red: El administrador de red es el responsable del buen funcionamiento de la red Crea ciertos lmites o restricciones a los usuarios Crea polticas de seguridad del servidor que correspondanVerifica el espacio de los servidores para que los usuarios no se queden sin espacio Tiene la funcin de dar de alta, baja a los usuarios. Resetear claves de los usuarios. Darle seguridad a la red pg. 5 OBJETIVO GENERAL Dar a conocer las diversas funciones que realiza un administrador de red. OBJETIVOS ESPECFICOS Explicar los diversos funcionamientos que realiza un administrador, para hacer ms entendible al administrador al momento de realizar una red en alguna organizacin. pg. 6 DESARROLLO DE LA METODOLOGIA: Sontcnicaseficientesquetiendenamantenerunaredeficientesegurayconstantemente monitoreada y con una planeacin y documentacin adecuada. Se basa en un modelo de tareas bien definidas que permiten mejor entendimiento de todas las tareas de la administracin de red para facilitar su implementacin. Para un desarrollo de la metodologa se sugieren la creacin de las siguientes reas funcionales que a continuacin se describen para que se apliquen en la administracin de redes. PLANEACION Y DISEO DE LA RED: El propsito de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, para ser reflejados en su diseo hasta llegar a implementarlos. Para crear una red necesitamos tenerlosrequerimientosdelaredunavezobtenidoshacereldiseodelarede implementarlos. Se mencionaran algunos pasos a seguir para la implementacin de una red a) establecer las necesidades de la red: Las necesidades de la red pueden ser especificas ogenerales, tecnolgicas, cuantitativa, etc. Alguna de las necesidades especficas y de ndole tecnolgico de una red se menciona a continuacin en las siguientes figuras: Figura1.1Multicas.Eselenvodelainformacinenmltiplesredesamltiplesdestinos simultneamente. Figura1.2VozsobreIP(VoIP).Eslatransmisindeltrficodevozsobreredesbasadasen Internet pg. 7 Figura 1.3 Calidad de servicio (Qos) es el rendimiento promedio de una red de telefona o de computadoras.Algunas de las necesidades cuantitativas para la planeacin y diseo de una red pueden ser: Cantidad de nodos en un edificio. Cantidad de switch necesarios para cubrir la demanda de nodos. Este tipo de requerimientos nicamente involucran una adecuacin en el diseo de la red, norequieren deunared dediseocompleto,encasode tenerunanecesidadmsgeneralse podra requerir de un gran cambio total en la red ya que en estos casos los cambios afectan a granpartedeldiseo.Unanecesidadgeneralsepodrapresentarcuandosedeseala implementacin de nuevas tecnologas de red comoel cable ATM-AGIGABIT-ETERNET, o cambiar los protocolos de ruteo interno. b) Disear la topologa de la red. Podemos considerar tres aspectos diferentes de topologas como son: topologas matemticas, lgicas y fsicas. c) Establecer y seleccionar la infraestructura de red basada en los requerimientos tcnicos y enlatopologapropuestaporejemplo:determinarqutipodehardwaretienecadaequipo (computadora, impresora, mdems, adaptadores de red etc...) d)Disearencasodeserunareddegrantamao,ladistribucindetraficomedianteun mecanismo de ruteo, esttico o dinmico. e) Si el diseo y el equipo propuesto satisface las necesidades se debe proceder a planear implementacinencasocontrariorepetirlospasosanterioreshastaconseguirelresultado esperado. pg. 8 SELECCIN DE LA INFRAESTRUCTURA DE RED. Se selecciona una topologa de acuerdo a las necesidades de la red, la infraestructura debe cumplir con la mayor parte de las necesidades de la red. Lo ms recomendable es hacer un plandepruebasprevioalcualdebensersujetostodoslosequiposquepretendenser adquiridosparaconformarlared.laspruebasseesfuerzanpormejorarelrendimiento enfocndose en el diseo y la arquitectura de la red, las pruebas estn ms inclinadas en la determinacindelorpidoquerealizaunatareadelaredencondicionesparticularesde trabajo. INSTALACIONES Y ADMINISTRACIN DEL SOFTWARE. Comnmente una instalacin es descripta como un edificio que ofrece cierto servicio o que es usado para determinada industria. El software resulta indispensable para cualquier organizacin, empresa oinstitucin, ya sea grande o pequea. El software permite que su la red se vuelve ms eficiente, sus usuarios ms satisfechos al realizar sus tareas de una manera ms cmoda. Pero para poder sacar el mayor provecho de su software, se debe administrar correctamente, la administracin deficiente de los programas de software privaa la red del valor total de su productividady la eficacia del software. Adems, puede ocultar fcilmente la piratera de dichos programas, que consiste en la instalacin o empleo de copias no autorizadas de software. La piratera de software es ilegal y puede tener consecuencias muy costosas. Los programas ilegales de software tienen ms probabilidadesdefallar,dejandoinutilizablessuscomputadorasylainformacinque contienen.Debidoaquenosecuentaconningntipodegarantanirespaldoencasode utilizar software ilegal, la red queda totalmente desprotegida a la hora de lidiar con los diversos problemas que se puedan presentar. Antes de hacer la instalacin del software se debe tener en cuenta que la cantidad de memoria y el almacenamiento sean suficientes para los nuevossoftware a instalar y asegurarnos que nohayaunconflictoentrelasversionesdelamquinaylossoftwarequequiereninstalar. Debemos de tener en cuenta el respaldo de informacin estos respaldos son de mucha utilidad cuandounequiposedaaytienequeserreemplazadoyaquenoesnecesariorealizarla configuracinnuevamente,loquesehaceescargarlasconfiguracionesaldispositivo mediante un servidor de tftp. Figura1.4TFTP.Esunprotocolodetransferenciamuysimplesemejanteaunaversinbsica de FTP. pg. 9 TFTP con frecuencia se utiliza para transferir pequeos archivos entre ordenadores en una red, comoAlgunos detalles del TFTP: UtilizaUDP(enel puerto69)comoprotocolodetransporte(adiferenciadeFTP que utiliza los puertos 20 y 21 TCP). No puede listar el contenido de los directorios. No existen mecanismos de autenticacin o cifrado. Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los quelosdosprimeroscorrespondenalosmodos"ascii"e"imagen"(binario)del protocolo FTP. PROVISIONAMIENTO. Aprovisionamiento tiene la funcin de asegurar la redundancia de los elementos de software y hardware ms importantes de la red. El aprovisionamiento abastece los recursos necesarios para que la red funcione, como por ejemplo almacena los elementos fsicos de una red como son:conectores,cables,multiplexores,tarjetas,mdulos,elementosdesoftwarecomo versiones de sistema operativo, parches y aplicaciones. Adems de hacer recomendaciones para asegurar que los recursos, tanto de hardware como de software, siempre se encuentren disponibles ante cualquier situacin.Los elementos ms importantes de una red en hardware que se deben de tener en cuenta en aprovisionamiento son: tarjetas procesadoras, fuentes de poder, mdulos de repuesto, equipos para sustitucin y un respaldo de cada uno de ellos.

Figura 1.5 fuente de poderFigura 1.6 Modulo de repuesto Cuando se habla de fuente de poder, se hace referencia al sistema que otorga la electricidad imprescindible para alimentar a equipos como ordenadores o computadoras. Generalmente, enlasPCdeescritorio,layacitadafuentedepoderselocalizaenlaparteposteriordel gabineteyescomplementada por unventilador queimpideque eldispositivoserecaliente. pg. 10 ADMINISTRACIN DEL RENDIMIENTO La administracin del rendimiento de una red tiene como funcin analizar el trfico que circula por una red para determinar el estado en el que se encentra una red Enlaadministracinderedseencuentrandosetapas:comosonmonitoreoyanlisis,a continuacin se muestra una tablas de algunos comandos para la supervisin del rendimiento de la red: ComandoDescripcin pingPermite consultar la respuesta de los hosts en la red. sprayPermite probar la fiabilidad del tamao de los paquetes. Este comando puede indicar si la red retrasa o descarta los paquetes. snoopPermite capturar paquetes de la red y rastrear las llamadas decada cliente a cada servidor. netstatPermite mostrar el estado de la red, incluido el estado de las interfaces que se utilizan para el trfico TCP/IP, la tabla de enrutamiento IP y las estadsticas por protocolo para UDP, TCP, ICMP e IGMP. nfsstatPermitemostrarunresumendelasestadsticasdeservidoryclientequese pueden utilizar para identificar problemas relacionados con NFS. Tabla 1.1 comandos para la supervisin de la red MONITOREO El monitoreo consiste en observar y recolectar la informacin referente al comportamiento de la red usar un monitor de hardware en una red es muy importante para estar al pendiente delFuncionamiento de la red. A continuacin se hace mencin de un monitor de hardware llamado PRTG Figura 1.7 Monitor llamado PRTG pg. 11 UsarunmonitordehardwarecomoPRTGseguraquetodoslosequiposderedtrabajen correctamente se puede estar seguro que el monitor de hardware de Windows le notificar si se detecta un problema en la red o si hay patrones de trfico inusuales. PRTGmonitorizahardwarecomoservidores,estacionesdetrabajo,routers,switches, impresoras de red, etc. El software de red puede ser usado como monitor gratis de CPU (el cualmonitorizaelusodeCPUy-dependiendodelatarjetamadre-temperaturadeCPU), monitor de memoria, monitor de disco (checando tanto la salud del disco como el espacio en disco).LatecnologadevanguardiadePRTGlepermitemonitorizarcualquierequipode hardwarequesoporteSNMP, WMI,syslog,etc.Estosprotocolosseusanparatransmitirel estatus de informacin de sus equipos en red a la instalacin central de PRTG. Esto le permite reaccionarrpidamenteyproactivamentesiocurrealgnproblema.Esespecialmente importantemonitorizarservidores,puesamenudotienenquesoportarcargaselevadasy usualmentesoncriticosparamuchosprocesosdelnegocio.PRTGleofreceunrangode sensores especializados que le permiten monitorizar el hardware y verificar que sus servidores funcionen correctamente (archivos de servidor, servidores ftp, servidores web, bases de datos del servidor, servidores exchange, etc).

ANLISIS. Unavezrecolectadalainformacinmediantelaactividaddemonitoreo,esnecesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeo. En el proceso de anlisis se pueden detectarcomportamientos relacionados a lo siguiente: a)Utilizacin elevada. Si se detecta que la utilizacinde un enlace es muy alta, se puede tomar la decisin de incrementarsuanchodebandaodeagregarotroenlaceparabalancearlascargasde trfico. Tambin, el incremento en la utilizacin, puede ser el resultado de la saturacin por trfico generado maliciosamente, en este caso de debe contar con un plan de respuesta a incidentes de seguridad. b)Trfico inusual.El haber encontrado, mediante el monitoreo,el patrn de aplicaciones que circulan por la red,ayudarapoderdetectartrficoinusualofueradelpatrn,aportandoelementos importantes en la resolucin de problemas que afecten el rendimiento de la red. c)Elementos principales de la red.Un aspecto importante de conocer cules son los elementos que ms reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo ms constante,debidoaqueseguramentesondeimportancia.Adems,sisedetectaun elementoquegeneralmentenoseencuentradentrodelpatrndelosequiposconms actividad, puede ayudar a la deteccin de posibles ataques a la seguridad de dicho equipo. pg. 12 d)Calidad de servicio.Otroaspecto,eslaCalidaddeserviciooQoS,esdecir,garantizar,medianteciertos mecanismos,lascondiciones necesarias,comoanchode banda,retardo, aaplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. e)Control de trfico.El trfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturacin por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automtica si es que se cuenta con enlaces redundantes. INTERACCIN CON OTRAS REAS Laadministracindelrendimientoserelacionaconlaadministracindefallascuandose detectan anomalas en el patrn de trfico dentro de la red y cuando se detecta saturacin en los enlaces. Con la administracin de la seguridad, cuando se detecta trfico que es generado hacia un solo elemento de la red con ms frecuencia que la comn. Y con la administracin de la configuracin, cuando ante una falla o situacin que atente contra el rendimiento de la red, sedeberealizaralgunamodificacinenlaconfiguracindealgnelementodelaredpara solucionarlo. ADMINISTRACIN DE FALLAS Laadministracindefallastienecomoobjetivoladeteccinyresolucinoportunade situacionesanormalesenlared.Yaqueunafallapuedesernotificadaporelsistemade alarmas o por un usuario que reporta algn problema. Consiste de varias etapas que se muestran a continuacin: 1. Una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para as considerarlas decisiones a tomar. Las pruebas de diagnstico son, algunas veces, la manera de localizar el origen de una falla. Unavezqueelorigenhasidodetectado,sedebentomarlasmedidascorrectivaspara reestablecer la situacin o minimizar el impacto de la falla. Elprocesodelaadministracindefallasconsistededistintasfasesqueacontinuacin muestran: Monitoreo de alarmas: Se realiza la notificacin de la existencia de una falla y del lugar donde sehagenerado.Estosepuederealizarconelauxiliodelasherramientasbasadasenel protocolo SNMP. Localizacin de fallas: Determinar el origen de una llama en este caso su ubicacin de donde se origin la falla o fallas. Pruebas de diagnstico: Disear y realizar pruebas que apoyen la localizacin de una falla. Correccin de fallas: Tomar las medidas necesarias para corregir el problema,una vez que el origen de la misma ha sido identificado. pg. 13 Administracin de reportes: Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red. Podemos describir 4 reas principales donde pueden ocurrir dichas fallas: rea de Diseo rea Fsica rea de interconectividad rea de diseo Se debe tener mucho cuidado con esta rea, ya que en el diseo est la posibilidad de expandir y de hacer mucho ms rentable la Red LAN.Si no hay un buen diseo el administrador tendr problemas para encontrar las posibles fallas que puedan ocurrir. Unejemploeneldiseosonlastopologasdered,lascualesnosindicancomovanair colocados los equipos para no tener problemas. rea fsica Los posibles errores que se pueden encontrar en esta rea son:Ruptura de Cables, Descompostura de Dispositivos y Equipos, Falta de Corriente Elctrica y No seguimiento de estndares de instalacin fsica rea de interconectividad: Enelreadeinterconectividadintervienenlasdosreasanteriores,ademsdel establecimientodelosestndaresparalaconexinyelentendimientoentrelosdistintos equipos, esto ha existido desde los inicios del desarrollo de redes de rea local con grupos quebuscanestablecersuspropiosestndaresdeinterconexinparalosequiposentrelos errores ms comunes que se tiene son: la no llegada de paquetes la omisin de paquetes que llegan de otros equipos y la no deteccin de dispositivos pertenecientes a la red. MONITOREO DE ALARMAS Las alarmas son un elemento importante para la deteccin de problemas en la red. Es por eso que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el administradorseauxiliaparaconocerqueexisteunproblemaenlared.Tambinconocido como sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la utilizacin de herramientas basadas en el protocoloestndardemonitoreo,SNMP,yaqueesteprotocoloesutilizadoportodoslos fabricantes de equipos de red. Cuando una alarma ha sido generada, sta debe ser detectada casi en el instante de haber sido emitida para poder atender el problema de una forma inmediata, incluso antes de que el usuario del servicio pueda percibirla. Lasalarmaspuedensercaracterizadasdesdealmenosdosperspectivas,sutipoysu severidad. A continuacin se muestran los tipos de alarmas: pg. 14 Alarmasdecomunicaciones:Sonlasasociadasconeltransportedelainformacin, como las prdidas de seal. Alarmas de procesos: Son las asociadas con las fallas en el software o los procesos, como cuando el procesador de un equipo excede su porcentaje normal. Alarmas de equipos: Como su nombre lo indica, son las asociadas con los equipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos Alarmas ambientales: Son las asociadas con las condiciones ambientales en las que un equipo opera. Por ejemplo, alarmas de altas temperaturas. Alarmas en el servicio: Relacionadas con la degradacin del servicio en cuanto a lmites predeterminados,comoexcesosenlautilizacindelanchodebanda,peticiones abundantes de icmp. Forma en la que se monitorea una red: Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como tambin problemas de la infraestructura de red (u otros dispositivos). Porejemplo,paradeterminarelestatusdeunservidorweb,softwaredemonitoreopuede enviar,peridicamente,peticionesHTTP(ProtocolodeTransferenciadeHipertexto)para obtenerpginas;paraunservidordecorreoelectrnico,enviarmensajesmedianteSMTP (ProtocolodeTransferenciadeCorreoSimple),paraluegoserretiradosmedianteIMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office). reade seguridad: Tener unapolticade seguridad elaredprotegelainversinysusrecursosdeinformacin tambinelgradodelapolticadeseguridadvaadependerdegranmaneraaqutipode servicio de trabajo y recursos de internet se va a permitir que tengan acceso los usuarios ya que si los usuarios disfrutan de un acceso irrestricto podr ser difcil adoptar una poltica que restringasuaccesoconestocualquierpersonapodrateneraccesoalosrecursosms importante que posea nuestra redy por lo tanto puede ser vulnerable a cualquier ataque por parte de un usuario desconocido. Acontinuacinsemuestraunesquemaquesepuedetomarcomoreferenciaparaevitar posibles ataques por parte de usuarios indeseables y que es arte primordial para la deteccin de la misma. pg. 15 Figura 1.8 esquema de uso de firewall En el esquema se muestra que la manera de proteger nuestra red es poniendo una barrera de seguridad o tambin llamada firewall el cual evita que cualquier equipo que se encuentra fuera de nuestros lmites de nuestra red LAN pueda enviar o recibir informacin a nuestro equipoSeguridad del equipo: Se debe revisar el equipo peridicamente para ver si su funcionamiento es correcto ya que si no estn protegidos por alguna contrasea los distintos sistemas operativos existentes siempre tiene un punto vulnerable el cual puede ser aprovechado por los usuarios indeseables. LOCALIZACIN DE FALLAS Enlalocalizacindefallasesimportanteparaidentificarlascausasquehanoriginadouna falla. La alarma indica el lugar del problema, pero las pruebas de diagnstico adicionales son las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes para reparar el dao. Pasos a seguir para la localizacin de fallas: Formalizar los esquemas de conexin y desconexin antes y despus de las pruebas. Identificar los equipos y elementos que intervienen en el proceso de pruebas (relocalizacin, localizacin y diagnstico de fallas en cables subterrneas). Enlosprotocolosdeseguridaddondelaexperienciaencamposervircomobaseparala localizacin de fallas. Formatosenpruebas dondeseplasmanlosdatosmsrelevantesalashorasdehacer las pruebas, para documentarlas y archivarlas y llevar un control de trabajo. Ejecutarlaspruebasenelcampodetrabajoconunaoperacin ptica delosequiposydel cable al cual se le realizan las pruebas. Evaluarlosprotocolosoformatosdepruebasmediantessalidasaterrenosverificandoque estos se aplican. Paraladeteccindealgunasfallaseladministradorsepuedeguiarrespondiendolas siguientes preguntas: Que se estaba haciendo cuando ocurri la falla?Este procedimiento se haba ejecutado antes? Si es afirmativo se ejecut con xito? Qu ha cambiado desde esa fecha? pg. 16 Paraladeteccindeunafallaserequiereevaluarloquesesabeacercadelproblemay descartar las causas improbables, con esto se reducen las causas posibles y se plantea una solucin Antesdeaplicarunasolucindebemosintentarrepetirelproblemaparadescartarposibles errores del operadordespus de aplicar una solucin intentaremos repetir el problema si ya nosepuededuplicarlasolucin fuelacorrectasielproblemapersisteseplanteannuevas soluciones. CORRECCIN DE FALLAS Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnologa de red. En esta propuesta solo se mencionan las prcticas referentes a las fallas al nivel de la red.Entre los mecanismos ms recurridos, en una red basada eninterruptores son aplicables, se encuentran los siguientes. Reemplazo de recursos daados: Hay equipos de red que permiten cambiar mdulos en lugar de cambiarlo totalmente. Aislamiento del problema: Aislar el recurso que se encuentra daado y que, adems, afecta a otros recursos es factible cuando se puede asegurar que el resto de los elementos de la red pueden seguir funcionando. Redundancia:Sisecuentaconunrecursoredundante,elserviciosecambiahaciaeste elemento. Recarga del sistema: Muchos sistemas se estabilizan si son reiniciados. Instalacindesoftware:Seauna nuevaversindesistema operativo,una actualizacin,un parche que solucione un problema especfico, etc. Cambiosdeconfiguracin:Tambinesalgomuyusualcambiaralgnparmetroenla configuracin del elemento de la red. Una LAN se conforma de muchos elementos: impresoras, monitores, PCs, telfonos del IP, servers, soporte fsico de almacenamiento, equipo de red, software de seguridad, aplicaciones de red, aplicaciones empresariales, aplicaciones de productividad de oficina, y ms. Los dispositivos en la red estn vinculados fsicamente por puntos de acceso de cobre de par trenzado, de fibra o inalmbricos. La solucin de problemas de redes LAN es tpicamente el trabajo para el personal de asistencia de redes de primera lnea: los ingenieros y los tcnicos. La solucin de problemas de redes comunes incluye problemas de conexin del usuario y redes lentas. Las causas origen de la solucin de problemas de redes son provocadas con frecuencia por pg. 17 una de estas tres fuentes: 1. Nivel fsico: de cobre, fibra o inalmbrico Causas posibles: cableado o terminaciones daadas o sucias atenuacin excesiva de la seal insuficiente ancho de banda para el cableado interferencia inalmbrica 2. Nivel de red: Ethernet e IP Causa posibles: dispositivos de red daados configuraciones de dispositivo incorrectas o no ptimas problemas de autenticacin y asociacin ancho de banda de red insuficiente 3. Switches y VLAN Causas posibles: uso excesiva demasiados errores inscripcin de VLAN asignada incorrectamente problemas de prioridad del trfico (CoS/QoS) ADMINISTRACIN DE REPORTES La administracin de reportes es la etapa de documentacin de las fallas. Cuando un problema es detectado o reportado, se le debe asignar un nmero de reporte para su debido seguimiento, desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron. Es la documentacin de las fallas. Cuando un problema es detectado o reportado, se le debe asignarunnmerodereporteparasudebidoseguimiento,desdeesemomentounreporte quedaabiertohastaqueescorregido.Esteesunmedioparaquelosusuariosdelservicio puedan conocer el estado actual de la falla que reportaron. pg. 18 El ciclo de vida de la administracin de reportes se divide en cuatro reas, de acuerdo a la recomendacin X.790 de la ITU-T.Se debe hacer: Creacin de reportes.Unreporteescreadodespusdehaberrecibidounanotificacinsobrelaexistenciadeun problema un problema en la red, ya sea por una alarma, una llamada telefnica deUnusuario,porcorreoelectrnicooporotrosmedios.Cuandosecreaunreportedebe contener al menos la siguiente informacin:

El nombre de la persona que report el problema. Elnombredelapersonaqueatendielproblemaoquecreelreportedel mismo. Informacin tcnica para ubicar el rea del problema. Comentarios acerca de la problemtica. Fecha y hora del reporte. Seguimiento a reportes.

La administracin de reportes debe permitir al administrador dar seguimiento de cadaaccin tomada para solucionar el problema, y conocer el estado histrico y actual del reporte. Para cadareportedebemantenerseunregistrodetodalainformacinrelacionadaalmismo: pruebas de diagnstico, como fue solucionado el problema, tiempo que llev la solucin, etc., y sta debe poder ser consultada en cualquier momento por el administrador. Manejo de reportes. El administrador debe ser capaz de tomar ciertas acciones cuando un reporte est en curso, como escalar el reporte, solicitar que sea cancelado un reporte que no ha sido cerrado an, poderhacercambios enlos atributosdelreporte,comolo eseltelfonodealgncontacto, poder solicitar hora y fecha de la creacin o finalizacin de un reporte, etc.

Finalizacin de reportes.

Unavezqueelproblemareportadohasidosolucionado,eladministradorolagenteresponsable del sistema de reportes, debe dar por cerrado el reporte. Una prcticaimportante, esqueantesdecerrarunreporteeladministradordebeasegurarsequeefectivamenteel problema reportado ha sido debidamente corregido. pg. 19 ADMINISTRACIN DE LACONTABILIDAD En la administracin de la contabilidades el proceso derecoleccin de informacin acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexin hasta usuarios finales.Esto se realiza con el objetivo de realizar los cobros correspondientes a los clientes del servicio mediante tarifas establecidas. Este proceso, tambin llamado tarificacin, es muy comn en los proveedores de servicio de Internet o ISP. Las funciones que existen en la contabilidad son: Identificacin de componentes de costos Establecimiento de polticas de tarificacin Definicin de procedimientos para tarif9cacion Proveedores de servicio de acceso a redes En la siguiente figura se muestra los objetivos de la contabilidad de redes Figura 1.9 objetivos de la administracin de la contabilidad Tipos de datos de contabilidad RADIUS/TACACS: Datos de contabilidad de servidores de acceso Estadsticas de interfaces Estadsticas de protocolos pg. 20 Servicios de contabilidad: Tiempo de conexin y terminacin. Nmero de mensajes transmitidos y recibidos. Nombre del punto de acceso al servicio. Razn por la que termin la conexin. Monitorizacin de la contabilidad Registro sobre la utilizacin de los recursos de red por parte de los usuarios RADIUS/TACACS: Datos de contabilidad de servidores de acceso Estadsticas de interfaces Estadsticas de protocolos Ejemplos de recursos sujetos a monitorizacin Facilidades de comunicacin: LAN, WAN, lneas mdem, PBX Hardware: servidores, estaciones de trabajo Software: aplicaciones instaladas Servicios: comunicaciones comerciales, informacin a usuarios ADMINISTRACIN DE LA SEGURIDAD. El objetivo de la administracin de seguridad es lograr la exactitud, integridad y proteccin de todos los procesos y recursos de los sistemas de informacin. Deestemodolaadministracindeseguridadminimizaerrores,fraudesyprdidasenlos sistemas de informacin que interconectan a las empresas actuales, as como a sus clientes, proveedores y otras partes interesadas. Laadministracindeseguridad:creeunmarcodeseguridadintegradoyadministrado centralmente para una defensa unificada contra las amenazas y la prdida de datos. Administracinderiesgos:utilizaladeteccin,elanlisisylaremediacindeincidentesen todalaredparamejorarsudefensacontralasamenazaspersistenteavanzadas,cdigo maliciosodedacero,ataquesdirigidos,quepuedenevadiralaseguridadperimetralydel contenido convencional pg. 21 PREVENCIN DE ATAQUES La prevencin de ataque tiene como objetivo mantener los recursos de red fuera del alcance depotencialesusuariosmaliciosos.Unaaccinpuedeserlaimplementacindealguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo. La tecnologa de redes definidas por software (SDN) lleva el plano de control de una red hacia uncontroladorSDNdedicado,quegestionaymediaentodaslasfuncionesyserviciosde redes virtuales y fsicas. Debido a esta separacin y control, las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de anlisis de paquetes, monitoreo de red y el control del trfico que ayudar a largo plazo en la prevencin de ataques de red. Figura 2.1 prevencin de ataques Cmo abordan las estrategias de seguridad SDN la prevencin de ataques a la red. 1.Ataques volumtricos, como las inundaciones SYN: Estos ataques consisten en enormes cantidades de paquetes TCP solamente con las banderas SYN configuradas. Esto puede obstruir el ancho de banda, as como rellenar las colas de conexin en sistemas concretos quepuedentenerseencuenta.LosinterruptoresprogramadosparaSDNpuedenser capacesdeactuarcomoprimeralneadedefensaenlaidentificacindepatrones particulares y en umbrales de volumen de paquetes de una sola fuente o varias fuentes dentrodeunplazodeterminado.Estosinterruptoressepuedendejarireltrficoo reorientarlousandootrastcnicasyprotocolos.Lamayoradelosruteadoresyotras plataformas de redes carecen de este nivel de control granular. 2.Ataques a aplicaciones y servicios especficos: Estos ataques se dirigen a servicios web con series de peticiones HTTP muy particulares (usando cadenas especficas de agentes de usuarios con variables especficas de cookies y similares). Los dispositivos SDN pueden identificar, registrar y descartar estas peticiones. pg. 22 3.Ataques DDoS enfocados contra el comportamiento del protocolo: Estos ataques llenan lastablasdeestadodelosdispositivosdelared,perolosdispositivosSDNpueden identificar este comportamiento basado en el tiempo de flujo y los lmites de conexin. Adems, SDN puede emular muchas de las funciones bsicas de firewall. Los controladores puedenejecutarsecuenciasdecomandos(scripts)ycomandosquepuedenactualizar rpidamente las direcciones MAC e IP y el filtrado de puertos, lo que permite una respuesta rpida y cambios a las polticas y normas de trfico. Esto tambin libera otros dispositivos de red de la carga de manejar grandes cantidades de trfico. Esto apenas comienza a araar la superficie delas capacidades de seguridad SDN. Con la capacidad de manejar cantidades mayores de trfico, aprovechando los atributos de paquetes especficos,losanalistasdeseguridadderedpuedenhacermuchomsqueelfiltradode paquetes bsicos y la deteccin de DDoS. Casos de uso de respuesta a incidentes y deteccin de intrusiones ms avanzada no slo son posibles, sino tambin probables. DETECCIONDE INTRUSOS Esel anlisis del trfico de la el red para localizarposibles fallos en la seguridad y encontrar intrusos q estn colgados en la red e interfieran en el correcto funcionamiento de la misma Ladeteccin de intrusos es el proceso de monitorizar los eventos que ocurren en un sistema ored,paraanalizarlosenbuscadeproblemasdeseguridad.ExistenmuchosIDSenel mercado,desdesoftwareconunaltocosteeconmicoaofertastotalmentegratuitasy capaces. Lo que hay que tener en cuentaquin se encargar del soporte del IDS debe estar losuficientementecapacitadoparaactualizarlabasededatosdelIDSyconocertodoslos tipos de ataques y sus variaciones.Estos sistemas detectores de intrusos tambin pueden ser configurados para detectar la actividad de los componentes unitarios de la computadora como el CPU, la memoria o el disco duro. Este tipo de software puede detectar un problema en el permetro de la red en cuestin de segundos y es menos vulnerable a fallas, seal la firma. LadeteccindeintrusosSeenfocanenbuscarunamejorcapacidaddecorrelacinde eventos, involucrando capacidades de minera de datos e integracin de informacin de otros controles de seguridad (firewalls, antivirus, aplicaciones criptogrficas, sistemas de cmputo, etctera). pg. 23 RESPUESTAA INCIDENTES Losplanesderespuestaaincidentesayudanaevaluarlanaturalezadelcaso,identificar posiblesimplicacionesdelsistema.UnCentrodeRespuestaaIncidentesdeSeguridad Computacionalesesuneninformticosdealtoimpacto.Dichoentrenamientoprovee capacidades al mencionado equipo para gestionar crisis, coordinar acciones, estar preparado paraprevenirydetectarlosataquescibernticosmscomunes,ascomoparaconocer profundamente las debilidades de sistemas, infraestructuras y personas de su organizacin. El objetivo es dar una efectiva y rpida respuesta a los incidentes que puedan ocurrirUnarespuestaaincidentesesunareaccinaceleradaaunproblema.Conrespectoala seguridaddelainformacin.Esimportanteformularunplanderespuestasaincidentes, soportarlo a lo largo de la organizacin y probarlo regularmente. Un buen plan de respuestas aincidentespuedenoslominimizarlosefectosdeunaviolacinsinotambin,reducirla publicidad negativa. Desde la perspectiva del equipo de seguridad, noimporta si ocurre una violacin o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un mtodo de poca confianza como lo es Internet), sino ms bien cuando ocurre. No piense en un sistema como dbil o vulnerable, es importante darse cuenta que dado el tiempo suficiente y los recursos necesarios, alguien romper la seguridad hasta del sistema o red ms seguroyprotegido.Elaspectopositivodeentenderlainevitabilidaddeunaviolacinalos sistemasesquepermitealequipodeseguridaddesarrollaruncursodeaccionespara minimizarlosdaospotenciales.Combinandouncursodeaccionesconlaexperienciale permite al equipo responder a condiciones adversas de una manera formal y oportuna. El plan de respuesta a incidentes puede ser dividido en cuatro fases: Accin inmediata para detener o minimizar el incidente Investigacin del incidente Restauracin de los recursos afectados Reporte del incidente a los canales apropiados Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao potencial causado por el sistema en peligro. Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo: Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin) Una estrategia legal revisada y aprobada Soporte financiero de la compaa Soporte ejecutivo de la gerencia superior Un plan de accin factible y probado Recursos fsicos, tal como almacenamiento redundante, sistemas en standby y servicios de respaldo pg. 24 POLTICA DE SEGURIDAD Elpropsitoprincipaldelaspolticasdeseguridadlosrequerimientosrecomendadospara protegeradecuadamentelainfraestructuradecmputoylainformacinahcontenida.Una poltica debe especificar los mecanismos por los cuales estos requerimientosdeben cumplirse. El grupo encargado desta tarea debe desarrollar todas las polticas despus de haber hecho un anlisis profundo de las necesidades de seguridad. Entre otras, algunas polticas necesarias son: Polticas de uso aceptable Polticas de cuentas de usuario Polticas de configuracin de ruteadores Polticas de listas de acceso Polticas de acceso remoto. Polticas de contraseas. Polticas de respaldos. Es claro que el establecimiento de polticas de seguridad es un proceso dinmico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando se le descubran debilidades, stas sean subsanadas y, finalmente, que su prctica por los integrantes de la organizacin no caiga en desuso. La poltica de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la proteccin del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren reas ms especficas de las actividades. La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (enelsentidogeneraldelapalabra).Porlotanto,laadministracindelaorganizacinen cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. Polticas de uso aceptable

1. Usos inaceptables Acceso no autorizado a sistemas de cmputo o redes, Violacin de los derechos de privaca de terceras partes. Violacin a los derechos de propiedad intelectual de terceras partes. Transmisin de amenazas, material obsceno o de hostigamiento. pg. 25 Transmisin ilegal de publicidad no solicitada. Corrupcin o destruccin de datos o cualquier accin que pueda impedir el acceso legtimo alos datos, incluyendo la carga de un virus, de gusanos o de cualquier software daino en cualquier sistema de cmputo conectado a la red. Interrupcin del uso legtimo de la red o de un sistema de cmputo por terceras partes. Desperdicio de los recursos de la red. Cualquier uso condenado por las polticas de uso aceptable de la red conectada. Cualquier conducta ilegal de contrato con la legislacin aplicable de cualquier pas al que se pueda tener acceso por la red. Uso de la red para juegos recreativos. Uso comercial de la red. Uso de la red para transmisin de publicidad comercial. 2.Usos aceptables Uso para propsitos educativos y de investigacin. Uso por organizaciones no lucrativas. Uso para propsitos de administracin de la infraestructura y para comunicaciones educativas y de investigacin. Uso para acceso a bibliotecas. Uso para conjuntar proyectos de instituciones educativas o de un sector privado de proyectos de investigacin. Tabla 1.2 polticas de uso aceptable Polticas de cuentas de usuario

Polticas Las cuentas deben ser otorgadas exclusivamente a usuarios autorizados. Se consideran usuarios autorizados a aquellos usuarios quienes hayan realizado su trmite de registro de cuenta y que: 1. Sean miembros vigentes de la comunidad de la Facultad de Ingeniera.2. Participen en proyectos especiales y tenga la autorizacin del jefe inmediato o el jefe del proyecto.Unacuentadeberestarconformadaporunnombrede usuarioysurespectiva contrasea.La asignacin de las cuentas la har el administrador del rea o departamento en cuestinyalusuariosloledaderechodeaccederalosrecursosdestinados dependiendo de sus actividades, cargos, y tareas a realizar en dicho laboratorio o rea de trabajo. El administrador debe deshabilitar las cuentas inactivas. Las cuentas y contraseas son personales e intransferibles. pg. 26 Tabla 1.3 polticas de cuentas de usuario Establecen qu es una cuenta de usuario, de un sistema de cmputo, cmo est conformada, a quin puede serle otorgada, quin es el encargado de asignarlas, cmo deben ser creadas y comunicadas. Polticas de listas de acceso

Todoslosequiposquedenunserviciodeaccesoremotodebencontarcon aplicaciones que permitan una comunicacin segura y cifrada. Todos los usuarios deben autenticarse y hacer uso slo de su cuenta.Ser sancionada la persona que acceda al sistema con una cuenta diferente de la propia, an con la autorizacin del dueo de dicha cuenta.Almomentodeingresaracualquiersistemaoperativo(UNIX,Windows,Maco algnotro),cadausuariodebersernotificadodelafecha,horaydireccinIP desdelaqueseconectalsistemaporltimavez,locualpermitirdetectarsi alguien ms est haciendo uso del sistema.El usuario tendr el derecho a cambiar su contrasea. sta debe de ser robusta, es decir, que cumpla con las siguientes caractersticas. oTener una extensin mnima de 6 caracteres oEvitarelusodedatospersonalesoinformacinprivada,comofechade nacimiento,nombres,apellidos,RFC,CURP,direcciones,nmeros asociadosalusuariocomonmerostelefnicos,numerodetrabajador, nmero de cuenta etctera. oEvitarelusodepalabrascontenidasendiccionariosdecualquiertipo, incluyendo otros idiomas. oLacontraseadebeusarcombinacionesdeletras,nmerosycaracteres especiales. oEvitar el uso de una sola contrasea para diferentes cuentas, es decir usar una contrasea por cuenta. oCambiar la contrasea al menos cada 6 meses. El usuario podr utilizar los servicios de sesiones remotas si se brinda. Tabla1.4polticasdelistasdeacceso.Especificancmodebenlosusuariosaccederal sistema, desde dnde y de qu manera deben autenticarse pg. 27 Tabla 1.5 polticas de contraseas Polticas de contraseas

El administrador del servidor es el responsable de la creacin y administracin de las cuentas, la activacin y desactivacin de ellas segn sea el caso y propsito de ellas. La contrasea debe cambiarse la primera vez que se utilice por el usuario. Eladministradordebecontarconherramientasdedeteccindecontrasea dbiles.La longitud de una contrasea debe siempre ser verificada de manera automtica al ser construida por el administrador/usuario. Todas las contraseas deben contar con al menos seis caracteres.Todaslascontraseasdebenserrobustas,esdecir,soncontraseasque contienenletrasmaysculas,minsculas,nmeros,ascomocaracteres especiales, evitando el uso de palabras en cualquier idioma. Debe considerar que el uso de informacin personal es peligroso por lo cual se recomienda evitar el uso dedatospersonales.Lacontraseadebetenerunalongitudmnimade6 caracteres y que sta sea cambiada peridicamente por lo menos cada 6 meses, evitando repetir contraseas ya utilizadas en alguna cuenta.Todas las contraseas elegidas por los usuarios deben evitar utilizar palabras que aparezcaneneldiccionariodecualquieridioma,secuenciasconocidasde caracteres, datos personales ni acrnimos.Los usuarios deben evitar la construccin de contraseas compuestas de algunos caracteres constantes y otros que cambien de manera predecible y sean fciles de adivinar.Las contraseas que los usuarios construyan deben ser totalmente diferentes a las contraseas anteriores o a las de otros usuarios.Lacomunicacindelacontraseaserealizardemanerapersonalvael administrador, y sin intermediarios entre el administrador y el interesado. Lascontraseasdebenserentregadasdemanerapersonal,porloqueel interesado debe presentarse en el laboratorio o lugar de trabajo para la asignacin destaautenticandosuidentidadanteelresponsableantesdeentregarlesu contrasea.Lascontraseasdebencambiarseperidicamentecadaseismeses.El administrador debe contar con algn sistema el cual pueda evaluar la situacin de la contrasea con la finalidad de que el usuario conserve su derecho a la privacidad y de esta manera hacer que el usuario cambie y respete las polticas; el sistema tambin tiene que cifrar el historial de contraseas del usuario, el cual guardar las ultimas6contraseasconlafinalidaddeconservarlaintegridaddelosdatos contenidos, en este caso las contraseas. pg. 28 Polticas de respaldos

Usuarios en general:Es responsabilidad del usuario mantener una copia de la informacin de su cuenta. Administradores: Eladministradordelsistemaeselresponsablederealizarrespaldosdela informacincrtica.Cadatreintadasdebeefectuarseunrespaldocompletodel sistema y verificar que se haya realizado correctamente. El administrador del sistema es el responsable de restaurar la informacin.Lainformacinrespaldadadeserposiblecifrarseyalmacenarseenunlugar seguro. Debemantenerseunaversinrecientedelosarchivosmsimportantesdel sistema.En el momento en que la informacin respaldada deje de ser til a la organizacin, dicha informacin debe borrarse del medio total y permanentemente.Si algn medio que contiene informacin es dado de baja o cambiado hacia otra rea,eladministradordebecerciorarsedequeseaborradatotaly permanentemente. . Tabla 1.6 polticas de cuentas de respaldos pg. 29 SERVICIOS DE SEGURIDAD Los serviciosde seguridad definenlos objetivos especficos a ser implementados por medio de mecanismos de seguridad. De acuerdo a laarquitecturade seguridadOSI, es unserviciode seguridad es una caractersticaque deben tener un sistemapara satisfacer unapoltica de seguridad. Elobjetivodeunserviciodeseguridadesmejorarlaseguridaddelossistemasde procesamiento de datos y la transferencia de informacin en las organizaciones.Los servicios de seguridad definen los objetivos especficosa ser implementados por medio de mecanismos de seguridad. De acuerdo a la Arquitectura de SeguridadOSI, un servicio de seguridadesunacaractersticaquedebetenerunsistemaparasatisfacerunapolticade seguridad. Confidencialidad Integridad Autenticidad No Repudio Disponibilidad de los recursos y de la informacin Consistencia Control de Acceso AuditoraLa seguridad en redes es un nivel de seguridad que garantiza que el funcionamiento de todas las mquinas de una red sea ptimo y que todos los usuarios de estas posean los derechos que les han sido concedidos. La seguridad en redes busca evitar que personas no autorizadas intervenganenelsistemaconfinesmalignosyquelosusuariosrealicenoperaciones involuntariasquepuedandaarelsistema.Tambinbuscaasegurarlosdatosmediantela previsin de fallas para garantizar que no se interrumpan los servicios. pg. 30 MECANISMO DE SEGURIDAD Losmecanismosdeseguridadseutilizanparaconstruirprotocolosdeseguridadquenos ayudaran onos facilitaran la prestacin de servicio de seguridad. Losmecanismosdeseguridadsonlosladrillosquepermiten,graciasalosserviciosde seguridad proteger las comunicaciones de los usuarios frente a distintos ataques. Los mecanismos de seguridad se apoyan de las tcnicas criptogrficas, la criptografa es la base de apoyo de los servicios de seguridad. Figura 2.2 mecanismo de seguridad pg. 31 CONCLUSIN Un manual de un administrador de red es un gua la cual indica las funciones que debe realizar enunaempresa,organizacinoinstitucinparapoderofrecerunbuenservicioy funcionamiento en la red. A lo largo del tiempo la tecnologa ha avanzado al grado de no solo tener una red sino de saber cmo mantenerla, el monitorear, localizar y diagnosticar que hay una falla en la red ,son de vital importancia para as poder corregirla y administrarla, esto nos ayudara a tener un mejor control de nuestra red. Elestaradministrandocadasituacindenuestrarednosayudaracuandonuevamentese presenteunproblemadeigualmagnitud,ysinoalmenossimilar,parapodersabercmo actuar. BIBLIOGRAFA: LIBROS: Bruce, A. (2004) Fundamentos de redes. Mexico D.F McGraw-Hill Gallardo, J. (2004) Seguridad en redes. Espaa. McGraw-Hill Tanenbaum, A (2003) Redes de computadoras. Edo. De Mexico. Pearson FUENTES ELECTRONICA: http://integrared.blogspot.mx/2009/07/las-cinco-capas-funcionales-de-la.htmlhttp://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/231104/239/1/Administracion%20de%20redes.pdf http://www.geocities.ws/abianchi04/textoredes/snmp.pdf .


Recommended