Professional Documents
Culture Documents
FUNCIONES DE UN
ADMINISTRADOR
DE RED
PROFESOR: NGEL ANTONIO GARCA ESQUIVEL
INTEGRANTES:
DANIELA GARCIA JIMENEZ
JOSE EDUARDO MENDEZ JIMENEZ
FRANKI JUAREZ HERNANDEZ
NDICE
NDICE DE IMGENES ....................................................................................................................... 2
NDICE DE TABLAS............................................................................................................................. 3
INTRODUCCIN ................................................................................................................................... 4
OBJETIVO GENERAL ......................................................................................................................... 5
OBJETIVOS ESPECFICOS ................................................................................................................ 5
DESARROLLO DE LA METODOLOGIA:........................................................................................ 6
PLANEACION Y DISEO DE LA RED: ............................................................................................ 6
SELECCIN DE LA INFRAESTRUCTURA DE RED. .................................................................... 8
INSTALACIONES Y ADMINISTRACIN DEL SOFTWARE. ...................................................... 8
PROVISIONAMIENTO. ....................................................................................................................... 9
ADMINISTRACIN DEL RENDIMIENTO .................................................................................... 10
MONITOREO ....................................................................................................................................... 10
ANLISIS. ............................................................................................................................................. 11
INTERACCIN CON OTRAS REAS ............................................................................................ 12
ADMINISTRACIN DE FALLAS ..................................................................................................... 12
MONITOREO DE ALARMAS ........................................................................................................... 13
LOCALIZACIN DE FALLAS ......................................................................................................... 15
CORRECCIN DE FALLAS.............................................................................................................. 16
ADMINISTRACIN DE REPORTES ............................................................................................... 17
ADMINISTRACIN DE LA CONTABILIDAD ............................................................................. 19
ADMINISTRACIN DE LA SEGURIDAD. ..................................................................................... 20
PREVENCIN DE ATAQUES ........................................................................................................... 21
DETECCION DE INTRUSOS ........................................................................................................... 22
RESPUESTA A INCIDENTES .......................................................................................................... 23
POLTICA DE SEGURIDAD ............................................................................................................. 24
SERVICIOS DE SEGURIDAD ........................................................................................................... 29
MECANISMO DE SEGURIDAD ....................................................................................................... 30
CONCLUSIN...................................................................................................................................... 31
BIBLIOGRAFA: ................................................................................................................................. 31
pg. 1
NDICE DE IMGENES
FIGURA 1.1 MULTICAS............................................................................................................... 5
FIGURA 1.2 VOZ SOBRE IP (VOIP) ......................................................................................... 6
FIGURA 1.3 CALIDAD DE SERVICIO (QOS) .......................................................................... 7
FIGURA 1.4 TFTP ......................................................................................................................... 8
FIGURA 1.5 FUENTE DE PODER ............................................................................................. 9
FIGURA 1.6 MODULO DE REPUESTO ................................................................................... 9
FIGURA 1.7 MONITOR LLAMADO PRT................................................................................. 10
FIGURA 1.8 PREVENCIN DE ATAQUES ........................................................................... 15
FIGURA 1.9 MECANISMO DE SEGURIDAD......................................................................... 19
FIGURA 2.1 PREVENCION DE ATAQUES ........................................................................... 21
FIGURA 2.2 MECANISMOS DED SEGURIDA ...................................................................... 30
pg. 2
NDICE DE TABLAS
TABLA 1.1 COMANDOS PARA LA SUPERVISIN DE LA RED ....................................... 10
TABLA 1.2 POLITICAS DE USO ACEPTABLE ..................................................................... 25
TABLA 1.3 POLITICAS DE CUENTAS DE USUARIOS ....................................................... 25
TABLA 1.4 POLITICAS DE LISTAS DE ACCESO ................................................................ 26
TABLA 1.5 POLITICAS DE CONTRASEAS ........................................................................ 27
TABLA 1.6 POLITCAS DE CUENTAS DE RESPALDOS .................................................... 28
pg. 3
INTRODUCCIN
Hoy en da a menudo se escuchan en televisin, se lee en peridicos online, blogs, foros y
todo es posible a esa parte fundamental de la comunicacin de informacin de manera
indirecta pero a la vez es la ms directa que existe y es la que rene a las grandes masas a
nivel mundial. Esa parte fundamental es conocida como Redes y a su vez se puede hacer
referencia a ella con distintos nombres como redes de computadoras ,red de ordenadores o
tambin red de comunicacin de datos; En base encontramos la ms maravillosa red de
comunicacin "Internet" . Pero el internet no funciona de manera autnoma el internet est
compuesta por millones de pequeas redes que a su vez se pueden describir como una
telaraa en la que internet solo brinda el soporte, estas pequeas telaraas forman a su vez
pequeas redes que se conocen como sitios web, pginas web. Sin embargo estas requieren
de una administracin para que su funcionamiento sea el correcto.
Frecuentemente se ve al administrador de red como el profesional que se especializa en el
mantenimiento de redes de computadoras, es como decir que el administrador de red es el
equivalente al administrador de sistemas: que se especializa en el mantenimiento del hardware
y el software.
El perfil que define al administrador de red es el de un profesional tcnico que es l encarga
de mantener optimizado la red de ordenadores, ampliar la red de ordenadores dentro de la
empresa, el que maneja que usuarios acceden a cierto programas, impresiones y a su vez
este est en constante interaccin con el tcnico que da soporte a sus servicios.
Un administrador de red mantiene y desarrolla la infraestructura de red de un negocio,
empresa o institucin. En el mundo actual la infraestructura de una red es parte muy
importante para la mayora de las empresas ya que no disponer de una red puede causar
prdidas econmicas, incluso puede conducir a quiebra.
Algunas de las tantas funciones que realiza el administrador de red:
El administrador de red es el responsable del buen funcionamiento de la red
Crea ciertos lmites o restricciones a los usuarios
Crea polticas de seguridad del servidor que correspondan
Verifica el espacio de los servidores para que los usuarios no se queden sin espacio
Tiene la funcin de dar de alta, baja a los usuarios.
Resetear claves de los usuarios.
Darle seguridad a la red
pg. 4
OBJETIVO GENERAL
Dar a conocer las diversas funciones que realiza un administrador de red.
OBJETIVOS ESPECFICOS
Explicar los diversos funcionamientos que realiza un administrador, para hacer ms entendible
al administrador al momento de realizar una red en alguna organizacin.
pg. 5
DESARROLLO DE LA METODOLOGIA:
Son tcnicas eficientes que tienden a mantener una red eficiente segura y constantemente
monitoreada y con una planeacin y documentacin adecuada.
Se basa en un modelo de tareas bien definidas que permiten mejor entendimiento de todas las
tareas de la administracin de red para facilitar su implementacin. Para un desarrollo de la
metodologa se sugieren la creacin de las siguientes reas funcionales que a continuacin se
describen para que se apliquen en la administracin de redes.
Figura 1.2 Voz sobre IP (VoIP). Es la transmisin del trfico de voz sobre redes basadas en
Internet
pg. 6
Figura 1.3 Calidad de servicio (Qos) es el rendimiento promedio de una red de telefona o de
computadoras.
Algunas de las necesidades cuantitativas para la planeacin y diseo de una red pueden ser:
pg. 7
Figura 1.4 TFTP. Es un protocolo de transferencia muy simple semejante a una versin bsica
de FTP.
pg. 8
TFTP con frecuencia se utiliza para transferir pequeos archivos entre ordenadores en una red,
como
Algunos detalles del TFTP:
Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que
utiliza los puertos 20 y 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticacin o cifrado.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que
los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del
protocolo FTP.
PROVISIONAMIENTO.
Aprovisionamiento tiene la funcin de asegurar la redundancia de los elementos de software
y hardware ms importantes de la red. El aprovisionamiento abastece los recursos necesarios
para que la red funcione, como por ejemplo almacena los elementos fsicos de una red como
son: conectores, cables, multiplexores, tarjetas, mdulos, elementos de software como
versiones de sistema operativo, parches y aplicaciones. Adems de hacer recomendaciones
para asegurar que los recursos, tanto de hardware como de software, siempre se encuentren
disponibles ante cualquier situacin.
Los elementos ms importantes de una red en hardware que se deben de tener en cuenta en
aprovisionamiento son: tarjetas procesadoras, fuentes de poder, mdulos de repuesto, equipos
para sustitucin y un respaldo de cada uno de ellos.
Cuando se habla de fuente de poder, se hace referencia al sistema que otorga la electricidad
imprescindible para alimentar a equipos como ordenadores o computadoras. Generalmente,
en las PC de escritorio, la ya citada fuente de poder se localiza en la parte posterior del
gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente.
pg. 9
MONITOREO
El monitoreo consiste en observar y recolectar la informacin referente al comportamiento de
la red usar un monitor de hardware en una red es muy importante para estar al pendiente del
Funcionamiento de la red.
A continuacin se hace mencin de un monitor de hardware llamado PRTG
pg. 10
Usar un monitor de hardware como PRTG segura que todos los equipos de red trabajen
correctamente se puede estar seguro que el monitor de hardware de Windows le notificar si
se detecta un problema en la red o si hay patrones de trfico inusuales.
PRTG monitoriza hardware como servidores, estaciones de trabajo, routers, switches,
impresoras de red, etc. El software de red puede ser usado como monitor gratis de CPU (el
cual monitoriza el uso de CPU y - dependiendo de la tarjeta madre- temperatura de CPU),
monitor de memoria, monitor de disco (checando tanto la salud del disco como el espacio en
disco). La tecnologa de vanguardia de PRTG le permite monitorizar cualquier equipo de
hardware que soporte SNMP, WMI, syslog, etc. Estos protocolos se usan para transmitir el
estatus de informacin de sus equipos en red a la instalacin central de PRTG. Esto le permite
reaccionar rpidamente y proactivamente si ocurre algn problema. Es especialmente
importante monitorizar servidores, pues a menudo tienen que soportar cargas elevadas y
usualmente son criticos para muchos procesos del negocio. PRTG le ofrece un rango de
sensores especializados que le permiten monitorizar el hardware y verificar que sus servidores
funcionen correctamente (archivos de servidor, servidores ftp, servidores web, bases de datos
del servidor, servidores exchange, etc).
ANLISIS.
Una vez recolectada la informacin mediante la actividad de monitoreo, es necesario
interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que
ayuden a mejorar su desempeo.
En el proceso de anlisis se pueden detectar comportamientos relacionados a lo siguiente:
a) Utilizacin elevada.
Si se detecta que la utilizacin de un enlace es muy alta, se puede tomar la decisin de
incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de
trfico. Tambin, el incremento en la utilizacin, puede ser el resultado de la saturacin por
trfico generado maliciosamente, en este caso de debe contar con un plan de respuesta a
incidentes de seguridad.
b) Trfico inusual.
El haber encontrado, mediante el monitoreo, el patrn de aplicaciones que circulan por la
red, ayudar a poder detectar trfico inusual o fuera del patrn, aportando elementos
importantes en la resolucin de problemas que afecten el rendimiento de la red.
c) Elementos principales de la red.
Un aspecto importante de conocer cules son los elementos que ms reciben y transmiten,
es el hecho de poder identificar los elementos a los cuales establecer un monitoreo ms
constante, debido a que seguramente son de importancia. Adems, si se detecta un
elemento que generalmente no se encuentra dentro del patrn de los equipos con ms
actividad, puede ayudar a la deteccin de posibles ataques a la seguridad de dicho equipo.
pg. 11
d) Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos
mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones
que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP
mediante H.323, etc.
e) Control de trfico.
El trfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturacin por un
enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera
automtica si es que se cuenta con enlaces redundantes.
ADMINISTRACIN DE FALLAS
La administracin de fallas tiene como objetivo la deteccin y resolucin oportuna de
situaciones anormales en la red. Ya que una falla puede ser notificada por el sistema de
alarmas o por un usuario que reporta algn problema.
Consiste de varias etapas que se muestran a continuacin:
1. Una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido
notificada se debe determinar el origen de la misma para as considerar las decisiones a tomar.
Las pruebas de diagnstico son, algunas veces, la manera de localizar el origen de una falla.
Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para
reestablecer la situacin o minimizar el impacto de la falla.
El proceso de la administracin de fallas consiste de distintas fases que a continuacin
muestran:
Monitoreo de alarmas: Se realiza la notificacin de la existencia de una falla y del lugar donde
se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el
protocolo SNMP.
Localizacin de fallas: Determinar el origen de una llama en este caso su ubicacin de donde
se origin la falla o fallas.
Pruebas de diagnstico: Disear y realizar pruebas que apoyen la localizacin de una falla.
Correccin de fallas: Tomar las medidas necesarias para corregir el problema, una vez que el
origen de la misma ha sido identificado.
pg. 12
Administracin de reportes: Registrar y dar seguimiento a todos los reportes generados por los
usuarios o por el mismo administrador de la red.
Podemos describir 4 reas principales donde pueden ocurrir dichas fallas:
rea de Diseo
rea Fsica
rea de interconectividad
rea de diseo
Se debe tener mucho cuidado con esta rea, ya que en el diseo est la posibilidad de expandir
y de hacer mucho ms rentable la Red LAN. Si no hay un buen diseo el administrador tendr
problemas para encontrar las posibles fallas que puedan ocurrir.
Un ejemplo en el diseo son las topologas de red, las cuales nos indican como van a ir
colocados los equipos para no tener problemas.
rea fsica
Los posibles errores que se pueden encontrar en esta rea son:
Ruptura de Cables, Descompostura de Dispositivos y Equipos, Falta de Corriente Elctrica y
No seguimiento de estndares de instalacin fsica
rea de interconectividad:
En el rea de interconectividad intervienen las dos reas anteriores, adems del
establecimiento de los estndares para la conexin y el entendimiento entre los distintos
equipos, esto ha existido desde los inicios del desarrollo de redes de rea local con grupos
que buscan establecer sus propios estndares de interconexin para los equipos entre los
errores ms comunes que se tiene son: la no llegada de paquetes la omisin de paquetes que
llegan de otros equipos y la no deteccin de dispositivos pertenecientes a la red.
MONITOREO DE ALARMAS
Las alarmas son un elemento importante para la deteccin de problemas en la red. Es por eso
que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el
administrador se auxilia para conocer que existe un problema en la red. Tambin conocido
como sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido
un problema en la red. Esta propuesta se basa en la utilizacin de herramientas basadas en el
protocolo estndar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los
fabricantes de equipos de red.
Cuando una alarma ha sido generada, sta debe ser detectada casi en el instante de haber
sido emitida para poder atender el problema de una forma inmediata, incluso antes de que el
usuario del servicio pueda percibirla.
Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su
severidad.
A continuacin se muestran los tipos de alarmas:
pg. 13
Alarmas de procesos: Son las asociadas con las fallas en el software o los procesos,
como cuando el procesador de un equipo excede su porcentaje normal.
Alarmas de equipos: Como su nombre lo indica, son las asociadas con los equipos. Una
falla de una fuente de poder, un puerto, son algunos ejemplos
Alarmas ambientales: Son las asociadas con las condiciones ambientales en las que un
equipo opera. Por ejemplo, alarmas de altas temperaturas.
pg. 14
LOCALIZACIN DE FALLAS
En la localizacin de fallas es importante para identificar las causas que han originado una
falla. La alarma indica el lugar del problema, pero las pruebas de diagnstico adicionales son
las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen
que tomar las acciones suficientes para reparar el dao.
Pasos a seguir para la localizacin de fallas:
Formalizar los esquemas de conexin y desconexin antes y despus de las pruebas.
Identificar los equipos y elementos que intervienen en el proceso de pruebas (relocalizacin,
localizacin y diagnstico de fallas en cables subterrneas).
En los protocolos de seguridad donde la experiencia en campo servir como base para la
localizacin de fallas.
Formatos en pruebas donde se plasman los datos ms relevantes a las horas de hacer las
pruebas, para documentarlas y archivarlas y llevar un control de trabajo.
Ejecutar las pruebas en el campo de trabajo con una operacin ptica de los equipos y del
cable al cual se le realizan las pruebas.
Evaluar los protocolos o formatos de pruebas mediantes salidas a terrenos verificando que
estos se aplican.
Para la deteccin de algunas fallas el administrador se puede guiar respondiendo las
siguientes preguntas:
Que se estaba haciendo cuando ocurri la falla?
Este procedimiento se haba ejecutado antes?
Si es afirmativo se ejecut con xito?
Qu ha cambiado desde esa fecha?
pg. 15
Para la deteccin de una falla se requiere evaluar lo que se sabe acerca del problema y
descartar las causas improbables, con esto se reducen las causas posibles y se plantea una
solucin
Antes de aplicar una solucin debemos intentar repetir el problema para descartar posibles
errores del operador despus de aplicar una solucin intentaremos repetir el problema si ya
no se puede duplicar la solucin fue la correcta si el problema persiste se plantean nuevas
soluciones.
CORRECCIN DE FALLAS
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnologa de red.
En esta propuesta solo se mencionan las prcticas referentes a las fallas al nivel de la red.
Entre los mecanismos ms recurridos, en una red basada en interruptores son aplicables, se
encuentran los siguientes.
Reemplazo de recursos daados: Hay equipos de red que permiten cambiar mdulos en lugar
de cambiarlo totalmente.
Aislamiento del problema: Aislar el recurso que se encuentra daado y que, adems, afecta a
otros recursos es factible cuando se puede asegurar que el resto de los elementos de la red
pueden seguir funcionando.
Redundancia: Si se cuenta con un recurso redundante, el servicio se cambia hacia este
elemento.
Recarga del sistema: Muchos sistemas se estabilizan si son reiniciados.
Instalacin de software: Sea una nueva versin de sistema operativo, una actualizacin, un
parche que solucione un problema especfico, etc.
Cambios de configuracin: Tambin es algo muy usual cambiar algn parmetro en la
configuracin del elemento de la red.
Una LAN se conforma de muchos elementos: impresoras, monitores, PCs, telfonos del IP,
servers, soporte fsico de almacenamiento, equipo de red, software de seguridad,
aplicaciones de red, aplicaciones empresariales, aplicaciones de productividad de oficina, y
ms. Los dispositivos en la red estn vinculados fsicamente por puntos de acceso de cobre
de par trenzado, de fibra o inalmbricos.
La solucin de problemas de redes LAN es tpicamente el trabajo para el personal de
asistencia de redes de primera lnea: los ingenieros y los tcnicos. La solucin de problemas
de redes comunes incluye problemas de conexin del usuario y redes lentas.
Las causas origen de la solucin de problemas de redes son provocadas con frecuencia por
pg. 16
3. Switches y VLAN
Causas posibles:
uso excesiva
demasiados errores
inscripcin de VLAN asignada incorrectamente
problemas de prioridad del trfico (CoS/QoS)
ADMINISTRACIN DE REPORTES
La administracin de reportes es la etapa de documentacin de las fallas. Cuando un problema
es detectado o reportado, se le debe asignar un nmero de reporte para su debido seguimiento,
desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para
que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron.
Es la documentacin de las fallas. Cuando un problema es detectado o reportado, se le debe
asignar un nmero de reporte para su debido seguimiento, desde ese momento un reporte
queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio
puedan conocer el estado actual de la falla que reportaron.
pg. 17
Manejo de reportes.
El administrador debe ser capaz de tomar ciertas acciones cuando un reporte est en curso,
como escalar el reporte, solicitar que sea cancelado un reporte que no ha sido cerrado an,
poder hacer cambios en los atributos del reporte, como lo es el telfono de algn contacto,
poder solicitar hora y fecha de la creacin o finalizacin de un reporte, etc.
Finalizacin de reportes.
Una vez que el problema reportado ha sido solucionado, el administrador o la gente
responsable del sistema de reportes, debe dar por cerrado el reporte. Una prctica importante,
es que antes de cerrar un reporte el administrador debe asegurarse que efectivamente el
problema reportado ha sido debidamente corregido.
pg. 18
ADMINISTRACIN DE LA CONTABILIDAD
En la administracin de la contabilidad es el proceso de recoleccin de informacin acerca
de los recursos utilizados por los elementos de la red, desde equipos de interconexin hasta
usuarios finales. Esto se realiza con el objetivo de realizar los cobros correspondientes a los
clientes del servicio mediante tarifas establecidas. Este proceso, tambin llamado tarificacin,
es muy comn en los proveedores de servicio de Internet o ISP.
Las funciones que existen en la contabilidad son:
pg. 19
Servicios de contabilidad:
Monitorizacin de la contabilidad
Registro sobre la utilizacin de los recursos de red por parte de los usuarios
RADIUS/TACACS: Datos de contabilidad de servidores de acceso
Estadsticas de interfaces
Estadsticas de protocolos
ADMINISTRACIN DE LA SEGURIDAD.
El objetivo de la administracin de seguridad es lograr la exactitud, integridad y proteccin de
todos los procesos y recursos de los sistemas de informacin.
De este modo la administracin de seguridad minimiza errores, fraudes y prdidas en los
sistemas de informacin que interconectan a las empresas actuales, as como a sus clientes,
proveedores y otras partes interesadas.
La administracin de seguridad: cree un marco de seguridad integrado y administrado
centralmente para una defensa unificada contra las amenazas y la prdida de datos.
Administracin de riesgos: utiliza la deteccin, el anlisis y la remediacin de incidentes en
toda la red para mejorar su defensa contra las amenazas persistente avanzadas, cdigo
malicioso de da cero, ataques dirigidos, que pueden evadir a la seguridad perimetral y del
contenido convencional
pg. 20
PREVENCIN DE ATAQUES
La prevencin de ataque tiene como objetivo mantener los recursos de red fuera del alcance
de potenciales usuarios maliciosos. Una accin puede ser la implementacin de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca
se eliminan del todo.
La tecnologa de redes definidas por software (SDN) lleva el plano de control de una red hacia
un controlador SDN dedicado, que gestiona y media en todas las funciones y servicios de
redes virtuales y fsicas. Debido a esta separacin y control, las estrategias de seguridad SDN
ofrecen un mayor nivel de granularidad de anlisis de paquetes, monitoreo de red y el control
del trfico que ayudar a largo plazo en la prevencin de ataques de red.
3. Ataques DDoS enfocados contra el comportamiento del protocolo: Estos ataques llenan
las tablas de estado de los dispositivos de la red, pero los dispositivos SDN pueden
identificar este comportamiento basado en el tiempo de flujo y los lmites de conexin.
Adems, SDN puede emular muchas de las funciones bsicas de firewall. Los controladores
pueden ejecutar secuencias de comandos (scripts) y comandos que pueden actualizar
rpidamente las direcciones MAC e IP y el filtrado de puertos, lo que permite una respuesta
rpida y cambios a las polticas y normas de trfico. Esto tambin libera otros dispositivos de
red de la carga de manejar grandes cantidades de trfico.
Esto apenas comienza a araar la superficie de las capacidades de seguridad SDN. Con la
capacidad de manejar cantidades mayores de trfico, aprovechando los atributos de paquetes
especficos, los analistas de seguridad de red pueden hacer mucho ms que el filtrado de
paquetes bsicos y la deteccin de DDoS. Casos de uso de respuesta a incidentes y deteccin
de intrusiones ms avanzada no slo son posibles, sino tambin probables.
DETECCION DE INTRUSOS
Es el anlisis del trfico de la el red para localizar posibles fallos en la seguridad y encontrar
intrusos q estn colgados en la red e interfieran en el correcto funcionamiento de la misma
La deteccin de intrusos es el proceso de monitorizar los eventos que ocurren en un sistema
o red, para analizarlos en busca de problemas de seguridad. Existen muchos IDS en el
mercado, desde software con un alto coste econmico a ofertas totalmente gratuitas y
capaces. Lo que hay que tener en cuenta quin se encargar del soporte del IDS debe estar
lo suficientemente capacitado para actualizar la base de datos del IDS y conocer todos los
tipos de ataques y sus variaciones. Estos sistemas detectores de intrusos tambin pueden ser
configurados para detectar la actividad de los componentes unitarios de la computadora como
el CPU, la memoria o el disco duro. Este tipo de software puede detectar un problema en el
permetro de la red en cuestin de segundos y es menos vulnerable a fallas, seal la firma.
La deteccin de intrusos Se enfocan en buscar una mejor capacidad de correlacin de
eventos, involucrando capacidades de minera de datos e integracin de informacin de otros
controles de seguridad (firewalls, antivirus, aplicaciones criptogrficas, sistemas de cmputo,
etctera).
pg. 22
RESPUESTA A INCIDENTES
Los planes de respuesta a incidentes ayudan a evaluar la naturaleza del caso, identificar
posibles implicaciones del sistema. Un Centro de Respuesta a Incidentes de Seguridad
Computacionales es un en informticos de alto impacto. Dicho entrenamiento provee
capacidades al mencionado equipo para gestionar crisis, coordinar acciones, estar preparado
para prevenir y detectar los ataques cibernticos ms comunes, as como para conocer
profundamente las debilidades de sistemas, infraestructuras y personas de su organizacin.
El objetivo es dar una efectiva y rpida respuesta a los incidentes que puedan ocurrir
Una respuesta a incidentes es una reaccin acelerada a un problema. Con respecto a la
seguridad de la informacin. Es importante formular un plan de respuestas a incidentes,
soportarlo a lo largo de la organizacin y probarlo regularmente. Un buen plan de respuestas
a incidentes puede no slo minimizar los efectos de una violacin sino tambin, reducir la
publicidad negativa. Desde la perspectiva del equipo de seguridad, no importa si ocurre una
violacin o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios
usando un mtodo de poca confianza como lo es Internet), sino ms bien cuando ocurre. No
piense en un sistema como dbil o vulnerable, es importante darse cuenta que dado el tiempo
suficiente y los recursos necesarios, alguien romper la seguridad hasta del sistema o red ms
seguro y protegido. El aspecto positivo de entender la inevitabilidad de una violacin a los
sistemas es que permite al equipo de seguridad desarrollar un curso de acciones para
minimizar los daos potenciales. Combinando un curso de acciones con la experiencia le
permite al equipo responder a condiciones adversas de una manera formal y oportuna.
El plan de respuesta a incidentes puede ser dividido en cuatro fases:
Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy
poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los
tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la
velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao
potencial causado por el sistema en peligro.
Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo:
Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin)
Una estrategia legal revisada y aprobada
Soporte financiero de la compaa
Soporte ejecutivo de la gerencia superior
Un plan de accin factible y probado
Recursos fsicos, tal como almacenamiento redundante, sistemas en standby y servicios
de respaldo
pg. 23
POLTICA DE SEGURIDAD
El propsito principal de las polticas de seguridad los requerimientos recomendados para
proteger adecuadamente la infraestructura de cmputo y la informacin ah contenida. Una
poltica debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse.
El grupo encargado de sta tarea debe desarrollar todas las polticas despus de haber hecho
un anlisis profundo de las necesidades de seguridad.
Entre otras, algunas polticas necesarias son:
Polticas de contraseas.
Polticas de respaldos.
pg. 25
Todos los equipos que den un servicio de acceso remoto deben contar con
aplicaciones que permitan una comunicacin segura y cifrada.
Todos los usuarios deben autenticarse y hacer uso slo de su cuenta.
Ser sancionada la persona que acceda al sistema con una cuenta diferente de la
propia, an con la autorizacin del dueo de dicha cuenta.
Al momento de ingresar a cualquier sistema operativo (UNIX, Windows, Mac o
algn otro), cada usuario deber ser notificado de la fecha, hora y direccin IP
desde la que se conect al sistema por ltima vez, lo cual permitir detectar si
alguien ms est haciendo uso del sistema.
El usuario tendr el derecho a cambiar su contrasea. sta debe de ser robusta,
es decir, que cumpla con las siguientes caractersticas.
o
o
o
o
o
o
Tabla 1.4 polticas de listas de acceso. Especifican cmo deben los usuarios acceder al
sistema, desde dnde y de qu manera deben autenticarse
pg. 26
Polticas de contraseas
pg. 27
Polticas de respaldos
Usuarios en general:
pg. 28
SERVICIOS DE SEGURIDAD
Los servicios de seguridad definen los objetivos especficos a ser implementados por medio
de mecanismos de seguridad. De acuerdo a la arquitectura de seguridad OSI, es un servicio
de seguridad es una caracterstica que deben tener un sistema para satisfacer una poltica
de seguridad.
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de
procesamiento de datos y la transferencia de informacin en las organizaciones.
Los servicios de seguridad definen los objetivos especficos a ser implementados por medio
de mecanismos de seguridad. De acuerdo a la Arquitectura de Seguridad OSI, un servicio de
seguridad es una caracterstica que debe tener un sistema para satisfacer una poltica de
seguridad.
Confidencialidad
Integridad
Autenticidad
No Repudio
Consistencia
Control de Acceso
Auditora
pg. 29
MECANISMO DE SEGURIDAD
Los mecanismos de seguridad se utilizan para construir protocolos de seguridad que nos
ayudaran o nos facilitaran la prestacin de servicio de seguridad.
Los mecanismos de seguridad son los ladrillos que permiten, gracias a los servicios de
seguridad proteger las comunicaciones de los usuarios frente a distintos ataques.
Los mecanismos de seguridad se apoyan de las tcnicas criptogrficas, la criptografa es la
base de apoyo de los servicios de seguridad.
pg. 30
CONCLUSIN
Un manual de un administrador de red es un gua la cual indica las funciones que debe realizar
en una empresa, organizacin o institucin para poder ofrecer un buen servicio y
funcionamiento en la red. A lo largo del tiempo la tecnologa ha avanzado al grado de no solo
tener una red sino de saber cmo mantenerla, el monitorear, localizar y diagnosticar que hay
una falla en la red ,son de vital importancia para as poder corregirla y administrarla, esto nos
ayudara a tener un mejor control de nuestra red.
El estar administrando cada situacin de nuestra red nos ayudara cuando nuevamente se
presente un problema de igual magnitud, y sino al menos similar, para poder saber cmo
actuar.
BIBLIOGRAFA:
LIBROS:
Bruce, A. (2004) Fundamentos de redes. Mexico D.F McGraw-Hill
Gallardo, J. (2004) Seguridad en redes. Espaa. McGraw-Hill
Tanenbaum, A (2003) Redes de computadoras. Edo. De Mexico. Pearson
FUENTES ELECTRONICA:
http://integrared.blogspot.mx/2009/07/las-cinco-capas-funcionales-de-la.html
http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/231104/239/1/Administracion%20de
%20redes.pdf
http://www.geocities.ws/abianchi04/textoredes/snmp.pdf
.
pg. 31