Unidad 1 Presentacion

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 26

Introducción a la Administración de Redes.

Administración y seguridad de redes


Unidad 1
Equipo 1
Víctor Florez Tello
Oscar Armando Poblano Paz
Karina Mendívil Victoriano
Daniel Hernandez Diaz
Jordan Contreras Morales
1.1 Definición de la
administración según iso
Los términos administrador de red, especialista de red y analista de
red se designan a aquellas posiciones laborales en las que los
ingenieros se ven involucrados en redes de computadoras, o sea, las
personas que se encargan de la administración de la red.

Los administradores de red son básicamente el equivalente de red


de los administradores de sistemas: mantienen el hardware y
software de la red. Esto incluye el despliegue, mantenimiento y
monitoreo del engranaje de la red: switches, routers, cortafuegos,
etc.
Las actividades de administración de una red por lo general incluyen la
asignación de direcciones, asignación de protocolos de ruteo y
configuración de tablas de ruteo así como, configuración de autenticación y
autorización de los servicios.
Los analistas y especialistas de red se concentran en el diseño y seguridad
de la red, particularmente en la Resolución de problemas o depuración de
problemas relacionados con la red.
1.2 FUNCIONES DE LA
ADMINISTRACIÓN DE
REDES DEFINIDAS POR
OSI
• 2. La función de fallas incluye la
detección, el aislamiento y la
• OSI define las cinco funciones de corrección de fallas en la red.
administración básicas siguientes:
Configuración, fallas, contabilidad,
comportamiento y seguridad.
• 1. La configuración comprende las
funciones de monitoreo y • 3. La función de contabilidad
mantenimiento del estado de la red. permite el establecimiento de
cargos a usuarios por uso de los
recursos de la red.
• 4. La función de comportamiento mantiene el
comportamiento de la red en niveles aceptables.

5. La función de seguridad provee mecanismos para


autorización, control de acceso, confidencialidad y manejo
de claves.
El modelo OSI incluye cuatro componentes claves en la
administración de red:
• CMIS: Common Management Information Services
• (Servicios comunes de información de gestión)
• Éste es el servicio para la colección y transmisión de información de
administración de red a las entidades de red que lo soliciten.
• CMIP: Common Management Information Protocol
• (Protocolo de información de gestión común).
• Es el protocolo de OSI que soporta a CMIS, y proporciona el servicio de
petición/respuesta que hace posible el intercambio de información de
administración de red entre aplicaciones
• SMIS: Specific Management Information Services
• (Servicios específicos de información de gestión).
• Define los servicios específicos de administración de red que se va a
instalar, como configuración, fallas, contabilidad, comportamiento y
seguridad.
• MIB: Management Information Base
• (Base de información de gestión).
• Define un modelo conceptual de la información requerida para tomar
decisiones de administración de red. La información en el MIB incluye:
número de paquetes transmitidos, número de conexiones intentadas,
datos de contabilidad, etc...
1.3 Criptografía
• Es un conjunto de técnicas que permiten el enmascaramiento de tal forma que el destino de una
comunicación podrá interpretarlo.
• La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que
se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se
comunican. El objetivo es diseñar, implementar e implantar, de alguna forma de seguridad. Por
tanto el tipo de propiedades de las que se ocupa la criptografía son, por ejemplo:
1. Confidencialidad. Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
2. Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por
ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización
electrónica.
3. Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico
automatizado.
4. Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para
conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
5. Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos.
1.3.1 La criptografía simétrica
Es un método criptográfico en el cual se usa una misma clave para cifrar
y descifrar mensajes en el emisor y el receptor.
1.3.2 La criptografía asimétrica
• Es el método criptográfico que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona que ha
enviado el mensaje.

• criptografía de clave pública


1.3.3 hash
1.3.3 HASH
FUNCION
Una función hash H es una
función computable
mediante un algoritmo,
H: U → M
x → h(x),

que tiene como entrada un


conjunto de elementos, que
suelen ser cadenas, y los
convierte (mapea) en un
rango de salida finito,
normalmente cadenas de
longitud fija.
Colisión:
• Un problema potencial encontrado en el
proceso hash, es que tal función no puede
ser uno a uno; las direcciones calculadas
pueden no ser todas únicas, cuando
H(K1) = H(K2).
Si K1 es diferente de K2 decimos que hay
una colisión. A dos claves diferentes que les
corresponda la misma dirección relativa se
les llama sinónimos
• Método de División
La función de este método es dividir el valor
de la llave entre un numero apropiado, y
después utilizar el residuo de la división
como dirección relativa para el registro.
F(hash) = llave % divisor.
Existen varios factores que
deben considerarse para
seleccionar el divisor:
• divisor > n : suponiendo
que
solamente un registro
puede ser almacenado
en
una dirección relativa
dada.
• Seleccionarse el divisor de
tal forma que la
probabilidad de colisión
sea minimizada.
• Método de medio
cuadrado
Consiste en elevar al cuadrado la clave y tomar los
dígitos centrales como dirección. El número de
dígitos a tomar queda determinado por el rango
del índice. Sea K la clave del dato a buscar, la
función hash queda definida por la siguiente
formula:
H(K) = digitos_centrales (K^2) + 1
Las suma de los dos dígitos centrales de la clave K
(elevada al cuadrado) más 1, debe obtener un
valor entre 1 y N (N, tamaño del arreglo).
1.4.1 Rendimiento a fallas:

• Cuando hay problemas en las redes eléctricas es necesario encontrar la secuencia


de la anomalía rápidamente y, para ello, expertos de la UN desarrollaron una
herramienta que optimiza el proceso hasta en dos minutos. Se trata del
Diagnóstico Automático de Eventos (DAE), un sistema que permite procesar
ágilmente fallas de un sistema interconectado como el de la electrificadora ISA
• Tales problemas se identifican, normalmente, con fuentes y equipos registradores
de información que, una vez estudiados por analistas, dan el diagnóstico.
Para saber si existe un problema en la red se cuentan con
varios mecanismos como se mencionan a continuación:
• Herramientas de monitorización
• Utilidades Comunes
• Ping
• Traceroute
• Sniffer: Ethereal
• Snmp
• Sistemas de Monitoreo
• HP Openview
• Nagios
• Big Brother
• Reportes de estado
• La administración de fallas maneja las condiciones de error en todos los componentes de la red,
en las siguientes fases:
• Monitoreo de Alarmas.- Se realiza la notificación de la existencia de una falla y del lugar donde se
ha generado, esto se puede realizar con el auxilio de las herramientas basadas en el protocolo
SNMP. Las alarmas pueden ser caracterizadas por su tipo y su severidad.
• Tipos de alarmas.- Alarmas en las comunicaciones, de procesos, de equipos, ambientales y en el
servicio.
• Severidad de las alarmas.- Crítica, mayor, menor y indefinida.
• Localización de Fallas.- Determinar el origen de la falla.
• Pruebas de Diagnóstico.- Diseñar y realizar pruebas que apoyen la localización de una falla
(Pruebas de conectividad física, pruebas de conectividad lógica, pruebas de medición).
• Corrección de Fallas.- Es la etapa donde se recuperan las fallas, las cuales pueden depender de la
tecnología de red.
• Administración de Reportes.- Registrar y dar seguimiento a todos los reportes generados por los
usuarios o por el mismo administrador de la red.
1.4.2 Administración de Contabilidad:

• Tiene como objetivo medir los parámetros de utilización de la red de


manera que el uso individual ó de grupos pueda ser regulado
adecuadamente. Esta regulación minimiza los problemas de la red ya
que los recursos pueden repartirse según la capacidad disponible y
además mejora la imparcialidad en el acceso de los usuarios a la red.
1.4.3 Administración de Seguridad:
• Tiene como objetivo controlar el acceso a los recursos de la red de
acuerdo a lo establecido localmente de modo que la red no pueda ser
saboteada y que no pueda accederse a información importante sin la
debida autorización. Estos sistemas trabajan subdividiendo los recursos
de la red en áreas autorizadas y áreas no autorizadas.
• No debe confundirse con la seguridad de los sistemas operativos, ni con
la seguridad física que tiene que ver con evitar el ingreso no autorizado
a las áreas de los equipos.
• Envuelve los siguientes pasos:
1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.

También podría gustarte