Este documento introduce los conceptos básicos de la administración y seguridad de redes. Define las funciones de un administrador de red y explica que la administración de redes incluye tareas como la asignación de direcciones, protocolos de enrutamiento y configuración de tablas de enrutamiento. También describe los componentes clave del modelo OSI para la administración de redes como CMIS, CMIP, SMIS y MIB.
0 calificaciones0% encontró este documento útil (0 votos)
128 vistas26 páginas
Este documento introduce los conceptos básicos de la administración y seguridad de redes. Define las funciones de un administrador de red y explica que la administración de redes incluye tareas como la asignación de direcciones, protocolos de enrutamiento y configuración de tablas de enrutamiento. También describe los componentes clave del modelo OSI para la administración de redes como CMIS, CMIP, SMIS y MIB.
Este documento introduce los conceptos básicos de la administración y seguridad de redes. Define las funciones de un administrador de red y explica que la administración de redes incluye tareas como la asignación de direcciones, protocolos de enrutamiento y configuración de tablas de enrutamiento. También describe los componentes clave del modelo OSI para la administración de redes como CMIS, CMIP, SMIS y MIB.
Este documento introduce los conceptos básicos de la administración y seguridad de redes. Define las funciones de un administrador de red y explica que la administración de redes incluye tareas como la asignación de direcciones, protocolos de enrutamiento y configuración de tablas de enrutamiento. También describe los componentes clave del modelo OSI para la administración de redes como CMIS, CMIP, SMIS y MIB.
Descargue como PPTX, PDF, TXT o lea en línea desde Scribd
Descargar como pptx, pdf o txt
Está en la página 1de 26
Introducción a la Administración de Redes.
Administración y seguridad de redes
Unidad 1 Equipo 1 Víctor Florez Tello Oscar Armando Poblano Paz Karina Mendívil Victoriano Daniel Hernandez Diaz Jordan Contreras Morales 1.1 Definición de la administración según iso Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.
Los administradores de red son básicamente el equivalente de red
de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios. Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. 1.2 FUNCIONES DE LA ADMINISTRACIÓN DE REDES DEFINIDAS POR OSI • 2. La función de fallas incluye la detección, el aislamiento y la • OSI define las cinco funciones de corrección de fallas en la red. administración básicas siguientes: Configuración, fallas, contabilidad, comportamiento y seguridad. • 1. La configuración comprende las funciones de monitoreo y • 3. La función de contabilidad mantenimiento del estado de la red. permite el establecimiento de cargos a usuarios por uso de los recursos de la red. • 4. La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.
5. La función de seguridad provee mecanismos para
autorización, control de acceso, confidencialidad y manejo de claves. El modelo OSI incluye cuatro componentes claves en la administración de red: • CMIS: Common Management Information Services • (Servicios comunes de información de gestión) • Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten. • CMIP: Common Management Information Protocol • (Protocolo de información de gestión común). • Es el protocolo de OSI que soporta a CMIS, y proporciona el servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones • SMIS: Specific Management Information Services • (Servicios específicos de información de gestión). • Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad. • MIB: Management Information Base • (Base de información de gestión). • Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc... 1.3 Criptografía • Es un conjunto de técnicas que permiten el enmascaramiento de tal forma que el destino de una comunicación podrá interpretarlo. • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo es diseñar, implementar e implantar, de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son, por ejemplo: 1. Confidencialidad. Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. 2. Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica. 3. Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. 4. Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero. 5. Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. 1.3.1 La criptografía simétrica Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. 1.3.2 La criptografía asimétrica • Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
• criptografía de clave pública
1.3.3 hash 1.3.3 HASH FUNCION Una función hash H es una función computable mediante un algoritmo, H: U → M x → h(x),
que tiene como entrada un
conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Colisión: • Un problema potencial encontrado en el proceso hash, es que tal función no puede ser uno a uno; las direcciones calculadas pueden no ser todas únicas, cuando H(K1) = H(K2). Si K1 es diferente de K2 decimos que hay una colisión. A dos claves diferentes que les corresponda la misma dirección relativa se les llama sinónimos • Método de División La función de este método es dividir el valor de la llave entre un numero apropiado, y después utilizar el residuo de la división como dirección relativa para el registro. F(hash) = llave % divisor. Existen varios factores que deben considerarse para seleccionar el divisor: • divisor > n : suponiendo que solamente un registro puede ser almacenado en una dirección relativa dada. • Seleccionarse el divisor de tal forma que la probabilidad de colisión sea minimizada. • Método de medio cuadrado Consiste en elevar al cuadrado la clave y tomar los dígitos centrales como dirección. El número de dígitos a tomar queda determinado por el rango del índice. Sea K la clave del dato a buscar, la función hash queda definida por la siguiente formula: H(K) = digitos_centrales (K^2) + 1 Las suma de los dos dígitos centrales de la clave K (elevada al cuadrado) más 1, debe obtener un valor entre 1 y N (N, tamaño del arreglo). 1.4.1 Rendimiento a fallas:
• Cuando hay problemas en las redes eléctricas es necesario encontrar la secuencia
de la anomalía rápidamente y, para ello, expertos de la UN desarrollaron una herramienta que optimiza el proceso hasta en dos minutos. Se trata del Diagnóstico Automático de Eventos (DAE), un sistema que permite procesar ágilmente fallas de un sistema interconectado como el de la electrificadora ISA • Tales problemas se identifican, normalmente, con fuentes y equipos registradores de información que, una vez estudiados por analistas, dan el diagnóstico. Para saber si existe un problema en la red se cuentan con varios mecanismos como se mencionan a continuación: • Herramientas de monitorización • Utilidades Comunes • Ping • Traceroute • Sniffer: Ethereal • Snmp • Sistemas de Monitoreo • HP Openview • Nagios • Big Brother • Reportes de estado • La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases: • Monitoreo de Alarmas.- Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado, esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP. Las alarmas pueden ser caracterizadas por su tipo y su severidad. • Tipos de alarmas.- Alarmas en las comunicaciones, de procesos, de equipos, ambientales y en el servicio. • Severidad de las alarmas.- Crítica, mayor, menor y indefinida. • Localización de Fallas.- Determinar el origen de la falla. • Pruebas de Diagnóstico.- Diseñar y realizar pruebas que apoyen la localización de una falla (Pruebas de conectividad física, pruebas de conectividad lógica, pruebas de medición). • Corrección de Fallas.- Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red. • Administración de Reportes.- Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red. 1.4.2 Administración de Contabilidad:
• Tiene como objetivo medir los parámetros de utilización de la red de
manera que el uso individual ó de grupos pueda ser regulado adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el acceso de los usuarios a la red. 1.4.3 Administración de Seguridad: • Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas. • No debe confundirse con la seguridad de los sistemas operativos, ni con la seguridad física que tiene que ver con evitar el ingreso no autorizado a las áreas de los equipos. • Envuelve los siguientes pasos: 1. Identifica los recursos sensibles de la red. 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. 3. Monitorea los puntos de acceso a recursos sensibles de la red. 4. Registra los accesos no autorizados a recursos sensibles de la red.