Gestión y Seguridad de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Gestión y Seguridad de Redes

Nombre: Reicer Blanco C.I: 17498581


Materia: Gestión y Seguridad de Redes
Gestión de Red

La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de
evitar que esta llegue a funcionar correctamente degradando sus prestaciones.

La gestión de red se suele centralizar en un centro de gestión, donde se controla y vigila el


correcto funcionamiento de todos los equipos integrados en las distintas redes de la empresa en
cuestión. Un centro de gestión de red dispone de tres tipos principales de recursos:

Métodos de gestión. Definen las pautas de comportamiento de los demás componentes del
centro de gestión de red ante determinadas circunstancias.

Recursos humanos. Personal encargado del correcto funcionamiento del centro de gestión
de red.

Herramientas de apoyo. Herramientas que facilitan las tareas de gestión a los operadores
humanos y posibilitan minimizar el número de éstos.

La práctica totalidad de los sistemas de gestión que existen actualmente, utilizan una
estructura básica, conocida por paradigma gestor-agente.

Los sistemas de apoyo a la gestión se componen, por lo general:

- Interfaz con el operador o el responsable de la red. Esta interfaz a la información de


gestión, a través de la cual el operador puede invocar la realización de operaciones de
control y vigilancia de los recursos que están bajo su responsabilidad, es una pieza
fundamental en la consecución de un sistema de gestión que tenga éxito. Se puede
componer de alarmas y alertas en tiempo real, análisis gráficos y reportes de actividad.
- Elementos hardware y software repartidos entre los diferentes componentes de la red.

Los elementos del sistema de gestión de red, bajo el paradigma gestor-agente, se clasifican
en dos grandes grupos:

Los gestores son los elementos del sistema de gestión que interaccionan con los operadores
humanos y desencadenan acciones necesarias para llevar a cabo las tareas por ellos invocadas.

Los agentes, por otra parte, son los componentes del sistema de gestión invocados por el
gestor o gestores de la red.

El principio de funcionamiento reside en el intercambio de información de gestión entre


nodos gestores y nodos gestionados. Habitualmente, los agentes mantienen en cada nodo
gestionado información acerca del estado y las características de funcionamiento de un
determinado recurso de la red. El gestor pide al agente, a través de un protocolo de gestión de red,
que realice determinadas operaciones con estos datos de gestión, gracias a las cuales podrá conocer
el estado del recurso y podrá influir en su comportamiento.

Cuando se produce alguna situación anómala en un recurso gestionado, los agentes, sin
necesidad de ser invocados por el gestor, emiten los denominados eventos o notificaciones que son
enviados a un gestor para que el sistema de gestión pueda actuar en consecuencia.
Los administradores de red son básicamente el equivalente de red de los administradores
de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches,


routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la
asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así
como, configuración de autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las


instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A
veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas
detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red,


particularmente en la resolución de problemas o depuración de problemas relacionados con la red.
Su trabajo también incluye el mantenimiento de la infraestructura de autorización a las redes.

Algunas funciones de la administración de red incluyen:

- Proporcionar servicios de soporte


- Asegurarse de que la red sea utilizada eficientemente
- Asegurarse que los objetivos de calidad de servicio se alcance
- Encargado del buen funcionamiento de los sistemas, servidores y recursos de
red existentes
- Acceder a los sistemas mediante la cuenta que permite administrar el Sistema
Operativo.
- Apagar equipos (la puede realizar cualquier usuario).
- Configurar los programas que se inician junto con el sistema.
- Administrar cuentas de usuarios.
- Administrar los programas instalados y la documentación.
- Configurar los programas y los dispositivos.
- Configurar la zona geográfica.
- Administrar espacio en discos y mantener copias de respaldo.
- Configurar servicios que funcionarán en red.
- Solucionar problemas con dispositivos o programas. Labor que resulta en
ocasiones la más dispendiosa, pero que se facilitará cuanto más aprenda del
sistema y la red a su cargo.

Monitoreo de red (Monitorización de red) describe el uso de un sistema que


constantemente monitoriza una red de computadoras en busca de componentes defectuosos o
lentos, para luego informar a los administradores de redes mediante correo electrónico, mensáfono
(pager) u otras alarmas.1 Es un subconjunto de funciones de la administración de redes.
Gestión de configuración

El objetivo de la gestión de configuración es obtener datos de la red y utilizarlos para


incorporar, mantener y retirar los distintos componentes y recursos a integrar. Consiste en la
realización de tres tareas fundamentales:

Recolección automatizada de datos sobre el inventario y estado de la red, tales como


versiones software y hardware de los distintos componentes.

Cambio en la configuración de los recursos.

Almacenamiento de los datos de configuración.

Gestión de rendimiento

La gestión de prestaciones o del rendimiento tiene como objetivo principal el


mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está
operando de manera eficiente en todo momento. La gestión de prestaciones se basa en cuatro
tareas:

Recogida de datos o variables indicadoras de rendimiento, tales como el troughput de la


red, los tiempos de respuesta o latencia, la utilización de la línea, etc.

Análisis de los datos para determinar los niveles normales de rendimiento.

Establecimiento de umbrales, como indicadores que fijan los niveles mínimos de


rendimiento que pueden ser tolerados.

Determinación de un sistema de procesado periódico de los datos de prestación de los


distintos equipos, para su estudio continuado.

Gestión de contabilidad

La gestión de contabilidad tiene como misión la medida de parámetros de utilización de la


red que permitan a su explotador preparar las correspondientes facturas a sus clientes. Entre las
tareas que se deben realizar en esta área, están:

Recolección de datos sobre la utilización de los recursos.

Establecimiento de cuotas.

Cobro a los usuarios con las tarifas derivadas de la utilización de los recursos.

Gestión de fallos

La gestión de fallos tiene por objetivo fundamental la localización y recuperación de los


problemas de la red. La gestión de problemas de red implica las siguientes tareas:

Determinación de los síntomas del problema.


Aislamiento del fallo.

Resolución del fallo.

Comprobación de la validez de la solución en todos los subsistemas importantes de la red.

Almacenamiento de la detección y resolución del problema.

Gestión de seguridad

La misión de la gestión de seguridad es ofrecer mecanismos que faciliten el mantenimiento


de políticas de seguridad (orientadas a la protección contra ataques de intrusos). Entre las funciones
realizadas por los sistemas de gestión de seguridad, están:

Identificación de recursos sensibles en la red, tales como ficheros o dispositivos de


comunicaciones.

Determinación de las relaciones entre los recursos sensibles de la red y los grupos de
usuarios.

Monitorización de los puntos de acceso a los recursos sensibles de red.

Almacenamiento de los intentos de acceso no autorizados a estos recursos, para su


posterior análisis.

También podría gustarte