viernes, 11 de diciembre de 2015

DESCRIPCION

La administración de redes es un servicio que emplea una variedad de herramientas, aplicaciones y dispositivos para ayudar a los administradores de la red, en la supervisión y mantenimiento de la red.

El término administración de redes es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos.


A partir de una buena administracion de una red, se puede definir como una red eficiente, teniendo en cuenta los puntos que se encuntran dentro de este blog que son: 
  • administracion de la configuracion
    • En este punto se administra la configuracion de puerto, swichets, entre cualquier equipo de hardaware configurable, teniendo una configuracion optima y nesesaria para el uso de la red.
  • administracion de fallas
    • cada falla debe de ser notificada, asi mismo debe de tener una solucion inmediata para evitar alguna inconsistencia en el desempeño de la red.
  • administracion de contabilidad
    • en este punto se administran los recursos utilizados para la red.
  • administracion del desempeño
    • se tiene que ver punto por punto de las funciones de la red, para que el desempeño de la misma se eficiente y eficas.
  • administracion de la seguridad 
    • la seguridad es un punto elemental en una red, que no se debe tomar en segundo plano, ya que este punto puede perjudicar a daños severospara el desempeño de la red.
 

jueves, 10 de diciembre de 2015

REFERENCIAS BIBLIOGRAFICAS


 



MILLÁN, J.A. (1998): De redes y saberes. Cultura y educación en las nuevas tecnologías. Madrid: Aula XXI Santillana

PRENDES, Mª Paz (1995): “Educación, tecnología y redes de cable”. Pixel-Bit, Revista de medios y educación, 4, pp. 

SALINAS, J. (1999): “Uso educativo de las redes informáticas”. Revista EDUCAR, 25,

"Redes de Comunicaciones. Administración y gestión."
https://books.google.com.mx/books?id=CDS-AwAAQBAJ&pg=PA10&dq=administracion+de+redes+2012&hl=es&sa=X&redir_esc=y#v=onepage&q=administracion%20de%20redes%202012&f=false  


http://conectarigualdad.prometeotdf.org/ar-misiones-y-funciones/


https://sites.google.com/a/itdurango.edu.mx/10040372/home/administracion-de-redes/unidad-i

1.5 ADMINISTRACION DE LA SEGURIDAD

 

Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como  para la respuesta ante incidentes de seguridad. 





1.5.1.-    Prevención de ataques

El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede ser  la implementación de alguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo.


1.5.2.-    Detección de intrusos

El objetivo es detectar el momento en que un ataque se esta llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el momento en que se detecte una situación anormal en la red.


1.5.3.-   Respuesta a incidentes

El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido detectado, además de tratar de eliminar dichas causas.

1.5.4.-    Políticas de Seguridad

La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política debe especificar los mecanismos por los cuales estos requerimientos  deben cumplirse. El grupo encargado de  ésta tarea debe desarrollar todas las políticas después de haber hecho un análisis profundo de las necesidades de seguridad.
Entre otras, algunas políticas necesarias son:

-          Políticas de uso aceptable
-          Políticas de cuentas de usuario
-          Políticas de configuración de ruteadores
-          Políticas de listas de acceso
-          Políticas de acceso remoto.
-          Políticas de contraseñas.
-          Políticas de respaldos.


1.5.5.-    Servicios de seguridad

Los servicios de seguridad definen los objetivos específicos  a ser implementados por medio de mecanismos de seguridad. Identifica el “que”.

De acuerdo a la Arquitectura de Seguridad  OSI, un servicio de seguridad es una característica que debe tener un sistema para satisfacer una política de seguridad.

La arquitectura de seguridad OSI identifica  cinco clases de servicios de seguridad :

  • Confidencialidad
  • Autenticación
  • Integridad
  • Control de acceso
  • No repudio

Un paso importante es definir cuáles de estos servicios deben ser implementados para satisfacer los requerimientos de las políticas de seguridad.

1.5.6.-    Mecanismos de seguridad

Se deben definir las herramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso , cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5,  entre otras.

 

Todos e stos elementos en su conjunto conforman el modelo de seguridad para una red de cómputo.


1.5.7.  Proceso.

Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones:
                      

  • ·         Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la  prevención y respuesta a incidentes de seguridad.
  • ·         Definir, de acuerdo a las políticas de seguridad,  los servicios de necesarios y que pueden ser ofrecidos e implementados en la infraestructura de la red.


1.4 ADMINISTRACION DEL DESEMPEÑO

Tiene como objetivo recolectar y analizar  el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.




La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.

  1.4.1      MONITOREO 

El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes:

    a)    Utilización de enlaces

Se refiere a las cantidades ancho de banda utilizado por cada uno de los enlaces de área local (Ethernet, Fastethernet, GigabitEthernet, etc), ya sea por elemento o de la red en su conjunto.

b)    Caracterización de tráfico.

Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red.

        c)    Porcentaje de transmisión y recepción de información.

Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios.


         d)    Utilización de procesamiento

Es importante conocer la cantidad de procesador que un servidor esta consumiendo para atender una aplicación.

Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico dentro de la red, el cual puede ser desde una solución comercial como Spectrum o la solución propia de la infraestructura de red, hasta una solución integrada con productos de software libre.

1.4.2 ANÁLISIS.


Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.

En el proceso de análisis se pueden detectar  comportamientos relacionados a lo siguiente:

a)    Utilización elevada. 

Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación por tráfico generado maliciosamente, en este caso de debe contar con un plan de respuesta a incidentes de seguridad.


b)    Tráfico inusual.

El haber encontrado, mediante el monitoreo,  el patrón de aplicaciones que circulan por la red,  ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red.


c)    Elementos principales de la red.

Un aspecto importante de conocer cuáles son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia. Además, si se detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos con mas actividad, puede ayudar a la detección de posibles ataques a la seguridad de dicho equipo.


d)    Calidad de servicio.

Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.


e)    Control de tráfico.

El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes.


Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es decir, se debe estar revisando y actualizando constantemente.