You are on page 1of 32

MANUAL DE LAS

FUNCIONES DE UN
ADMINISTRADOR
DE RED
PROFESOR: NGEL ANTONIO GARCA ESQUIVEL

MATERIA: ADMINISTRACIN DE REDES

INTEGRANTES:
DANIELA GARCIA JIMENEZ
JOSE EDUARDO MENDEZ JIMENEZ
FRANKI JUAREZ HERNANDEZ

NDICE
NDICE DE IMGENES ....................................................................................................................... 2
NDICE DE TABLAS............................................................................................................................. 3
INTRODUCCIN ................................................................................................................................... 4
OBJETIVO GENERAL ......................................................................................................................... 5
OBJETIVOS ESPECFICOS ................................................................................................................ 5
DESARROLLO DE LA METODOLOGIA:........................................................................................ 6
PLANEACION Y DISEO DE LA RED: ............................................................................................ 6
SELECCIN DE LA INFRAESTRUCTURA DE RED. .................................................................... 8
INSTALACIONES Y ADMINISTRACIN DEL SOFTWARE. ...................................................... 8
PROVISIONAMIENTO. ....................................................................................................................... 9
ADMINISTRACIN DEL RENDIMIENTO .................................................................................... 10
MONITOREO ....................................................................................................................................... 10
ANLISIS. ............................................................................................................................................. 11
INTERACCIN CON OTRAS REAS ............................................................................................ 12
ADMINISTRACIN DE FALLAS ..................................................................................................... 12
MONITOREO DE ALARMAS ........................................................................................................... 13
LOCALIZACIN DE FALLAS ......................................................................................................... 15
CORRECCIN DE FALLAS.............................................................................................................. 16
ADMINISTRACIN DE REPORTES ............................................................................................... 17
ADMINISTRACIN DE LA CONTABILIDAD ............................................................................. 19
ADMINISTRACIN DE LA SEGURIDAD. ..................................................................................... 20
PREVENCIN DE ATAQUES ........................................................................................................... 21
DETECCION DE INTRUSOS ........................................................................................................... 22
RESPUESTA A INCIDENTES .......................................................................................................... 23
POLTICA DE SEGURIDAD ............................................................................................................. 24
SERVICIOS DE SEGURIDAD ........................................................................................................... 29
MECANISMO DE SEGURIDAD ....................................................................................................... 30
CONCLUSIN...................................................................................................................................... 31
BIBLIOGRAFA: ................................................................................................................................. 31

pg. 1

NDICE DE IMGENES
FIGURA 1.1 MULTICAS............................................................................................................... 5
FIGURA 1.2 VOZ SOBRE IP (VOIP) ......................................................................................... 6
FIGURA 1.3 CALIDAD DE SERVICIO (QOS) .......................................................................... 7
FIGURA 1.4 TFTP ......................................................................................................................... 8
FIGURA 1.5 FUENTE DE PODER ............................................................................................. 9
FIGURA 1.6 MODULO DE REPUESTO ................................................................................... 9
FIGURA 1.7 MONITOR LLAMADO PRT................................................................................. 10
FIGURA 1.8 PREVENCIN DE ATAQUES ........................................................................... 15
FIGURA 1.9 MECANISMO DE SEGURIDAD......................................................................... 19
FIGURA 2.1 PREVENCION DE ATAQUES ........................................................................... 21
FIGURA 2.2 MECANISMOS DED SEGURIDA ...................................................................... 30

pg. 2

NDICE DE TABLAS
TABLA 1.1 COMANDOS PARA LA SUPERVISIN DE LA RED ....................................... 10
TABLA 1.2 POLITICAS DE USO ACEPTABLE ..................................................................... 25
TABLA 1.3 POLITICAS DE CUENTAS DE USUARIOS ....................................................... 25
TABLA 1.4 POLITICAS DE LISTAS DE ACCESO ................................................................ 26
TABLA 1.5 POLITICAS DE CONTRASEAS ........................................................................ 27
TABLA 1.6 POLITCAS DE CUENTAS DE RESPALDOS .................................................... 28

pg. 3

INTRODUCCIN
Hoy en da a menudo se escuchan en televisin, se lee en peridicos online, blogs, foros y
todo es posible a esa parte fundamental de la comunicacin de informacin de manera
indirecta pero a la vez es la ms directa que existe y es la que rene a las grandes masas a
nivel mundial. Esa parte fundamental es conocida como Redes y a su vez se puede hacer
referencia a ella con distintos nombres como redes de computadoras ,red de ordenadores o
tambin red de comunicacin de datos; En base encontramos la ms maravillosa red de
comunicacin "Internet" . Pero el internet no funciona de manera autnoma el internet est
compuesta por millones de pequeas redes que a su vez se pueden describir como una
telaraa en la que internet solo brinda el soporte, estas pequeas telaraas forman a su vez
pequeas redes que se conocen como sitios web, pginas web. Sin embargo estas requieren
de una administracin para que su funcionamiento sea el correcto.
Frecuentemente se ve al administrador de red como el profesional que se especializa en el
mantenimiento de redes de computadoras, es como decir que el administrador de red es el
equivalente al administrador de sistemas: que se especializa en el mantenimiento del hardware
y el software.
El perfil que define al administrador de red es el de un profesional tcnico que es l encarga
de mantener optimizado la red de ordenadores, ampliar la red de ordenadores dentro de la
empresa, el que maneja que usuarios acceden a cierto programas, impresiones y a su vez
este est en constante interaccin con el tcnico que da soporte a sus servicios.
Un administrador de red mantiene y desarrolla la infraestructura de red de un negocio,
empresa o institucin. En el mundo actual la infraestructura de una red es parte muy
importante para la mayora de las empresas ya que no disponer de una red puede causar
prdidas econmicas, incluso puede conducir a quiebra.
Algunas de las tantas funciones que realiza el administrador de red:
El administrador de red es el responsable del buen funcionamiento de la red
Crea ciertos lmites o restricciones a los usuarios
Crea polticas de seguridad del servidor que correspondan
Verifica el espacio de los servidores para que los usuarios no se queden sin espacio
Tiene la funcin de dar de alta, baja a los usuarios.
Resetear claves de los usuarios.
Darle seguridad a la red

pg. 4

OBJETIVO GENERAL
Dar a conocer las diversas funciones que realiza un administrador de red.

OBJETIVOS ESPECFICOS
Explicar los diversos funcionamientos que realiza un administrador, para hacer ms entendible
al administrador al momento de realizar una red en alguna organizacin.

pg. 5

DESARROLLO DE LA METODOLOGIA:
Son tcnicas eficientes que tienden a mantener una red eficiente segura y constantemente
monitoreada y con una planeacin y documentacin adecuada.
Se basa en un modelo de tareas bien definidas que permiten mejor entendimiento de todas las
tareas de la administracin de red para facilitar su implementacin. Para un desarrollo de la
metodologa se sugieren la creacin de las siguientes reas funcionales que a continuacin se
describen para que se apliquen en la administracin de redes.

PLANEACION Y DISEO DE LA RED:


El propsito de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red,
para ser reflejados en su diseo hasta llegar a implementarlos. Para crear una red necesitamos
tener los requerimientos de la red una vez obtenidos hacer el diseo de la red e
implementarlos. Se mencionaran algunos pasos a seguir para la implementacin de una red
a) establecer las necesidades de la red: Las necesidades de la red pueden ser especificas o
generales, tecnolgicas, cuantitativa, etc. Alguna de las necesidades especficas y de ndole
tecnolgico de una red se menciona a continuacin en las siguientes figuras:

Figura 1.1 Multicas. Es el envo de la informacin en mltiples redes a mltiples destinos


simultneamente.

Figura 1.2 Voz sobre IP (VoIP). Es la transmisin del trfico de voz sobre redes basadas en
Internet
pg. 6

Figura 1.3 Calidad de servicio (Qos) es el rendimiento promedio de una red de telefona o de
computadoras.
Algunas de las necesidades cuantitativas para la planeacin y diseo de una red pueden ser:

Cantidad de nodos en un edificio.


Cantidad de switch necesarios para cubrir la demanda de nodos.

Este tipo de requerimientos nicamente involucran una adecuacin en el diseo de la red, no


requieren de una red de diseo completo, en caso de tener una necesidad ms general se
podra requerir de un gran cambio total en la red ya que en estos casos los cambios afectan a
gran parte del diseo. Una necesidad general se podra presentar cuando se desea la
implementacin de nuevas tecnologas de red como el cable ATM-AGIGABIT-ETERNET, o
cambiar los protocolos de ruteo interno.
b) Disear la topologa de la red. Podemos considerar tres aspectos diferentes de topologas
como son: topologas matemticas, lgicas y fsicas.
c) Establecer y seleccionar la infraestructura de red basada en los requerimientos tcnicos y
en la topologa propuesta por ejemplo: determinar qu tipo de hardware tiene cada equipo
(computadora, impresora, mdems, adaptadores de red etc...)
d) Disearen caso de ser una red de gran tamao, la distribucin de trafico mediante un
mecanismo de ruteo, esttico o dinmico.
e) Si el diseo y el equipo propuesto satisface las necesidades se debe proceder a planear
implementacin en caso contrario repetir los pasos anteriores hasta conseguir el resultado
esperado.

pg. 7

SELECCIN DE LA INFRAESTRUCTURA DE RED.


Se selecciona una topologa de acuerdo a las necesidades de la red, la infraestructura debe
cumplir con la mayor parte de las necesidades de la red. Lo ms recomendable es hacer un
plan de pruebas previo al cual deben ser sujetos todos los equipos que pretenden ser
adquiridos para conformar la red .las pruebas se esfuerzan por mejorar el rendimiento
enfocndose en el diseo y la arquitectura de la red, las pruebas estn ms inclinadas en la
determinacin de lo rpido que realiza una tarea de la red en condiciones particulares de
trabajo.

INSTALACIONES Y ADMINISTRACIN DEL SOFTWARE.


Comnmente una instalacin es descripta como un edificio que ofrece cierto servicio o que es usado
para determinada industria.
El software resulta indispensable para cualquier organizacin, empresa o institucin, ya sea
grande o pequea. El software permite que su la red se vuelve ms eficiente, sus usuarios ms
satisfechos al realizar sus tareas de una manera ms cmoda. Pero para poder sacar el mayor
provecho de su software, se debe administrar correctamente, la administracin deficiente de
los programas de software priva a la red del valor total de su productividad y la eficacia del
software. Adems, puede ocultar fcilmente la piratera de dichos programas, que consiste en
la instalacin o empleo de copias no autorizadas de software. La piratera de software es ilegal
y puede tener consecuencias muy costosas. Los programas ilegales de software tienen ms
probabilidades de fallar, dejando inutilizables sus computadoras y la informacin que
contienen. Debido a que no se cuenta con ningn tipo de garanta ni respaldo en caso de
utilizar software ilegal, la red queda totalmente desprotegida a la hora de lidiar con los diversos
problemas que se puedan presentar.
Antes de hacer la instalacin del software se debe tener en cuenta que la cantidad de memoria
y el almacenamiento sean suficientes para los nuevos software a instalar y asegurarnos que
no haya un conflicto entre las versiones de la mquina y los software que quieren instalar.
Debemos de tener en cuenta el respaldo de informacin estos respaldos son de mucha utilidad
cuando un equipo se daa y tiene que ser reemplazado ya que no es necesario realizar la
configuracin nuevamente, lo que se hace es cargar las configuraciones al dispositivo
mediante un servidor de tftp.

Figura 1.4 TFTP. Es un protocolo de transferencia muy simple semejante a una versin bsica

de FTP.
pg. 8

TFTP con frecuencia se utiliza para transferir pequeos archivos entre ordenadores en una red,
como
Algunos detalles del TFTP:
Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que
utiliza los puertos 20 y 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticacin o cifrado.
Se utiliza para leer o escribir archivos de un servidor remoto.
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que
los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del
protocolo FTP.

PROVISIONAMIENTO.
Aprovisionamiento tiene la funcin de asegurar la redundancia de los elementos de software
y hardware ms importantes de la red. El aprovisionamiento abastece los recursos necesarios
para que la red funcione, como por ejemplo almacena los elementos fsicos de una red como
son: conectores, cables, multiplexores, tarjetas, mdulos, elementos de software como
versiones de sistema operativo, parches y aplicaciones. Adems de hacer recomendaciones
para asegurar que los recursos, tanto de hardware como de software, siempre se encuentren
disponibles ante cualquier situacin.
Los elementos ms importantes de una red en hardware que se deben de tener en cuenta en
aprovisionamiento son: tarjetas procesadoras, fuentes de poder, mdulos de repuesto, equipos
para sustitucin y un respaldo de cada uno de ellos.

Figura 1.5 fuente de poder

Figura 1.6 Modulo de repuesto

Cuando se habla de fuente de poder, se hace referencia al sistema que otorga la electricidad
imprescindible para alimentar a equipos como ordenadores o computadoras. Generalmente,
en las PC de escritorio, la ya citada fuente de poder se localiza en la parte posterior del
gabinete y es complementada por un ventilador que impide que el dispositivo se recaliente.

pg. 9

ADMINISTRACIN DEL RENDIMIENTO


La administracin del rendimiento de una red tiene como funcin analizar el trfico que circula
por una red para determinar el estado en el que se encentra una red
En la administracin de red se encuentran dos etapas: como son monitoreo y anlisis, a
continuacin se muestra una tablas de algunos comandos para la supervisin del rendimiento
de la red:
Comando Descripcin
ping
Permite consultar la respuesta de los hosts en la red.
spray
Permite probar la fiabilidad del tamao de los paquetes. Este comando puede
indicar si la red retrasa o descarta los paquetes.
snoop
Permite capturar paquetes de la red y rastrear las llamadas de cada cliente a
cada servidor.
netstat
Permite mostrar el estado de la red, incluido el estado de las interfaces que se
utilizan para el trfico TCP/IP, la tabla de enrutamiento IP y las estadsticas por
protocolo para UDP, TCP, ICMP e IGMP.
nfsstat
Permite mostrar un resumen de las estadsticas de servidor y cliente que se
pueden utilizar para identificar problemas relacionados con NFS.
Tabla 1.1 comandos para la supervisin de la red

MONITOREO
El monitoreo consiste en observar y recolectar la informacin referente al comportamiento de
la red usar un monitor de hardware en una red es muy importante para estar al pendiente del
Funcionamiento de la red.
A continuacin se hace mencin de un monitor de hardware llamado PRTG

Figura 1.7 Monitor llamado PRTG

pg. 10

Usar un monitor de hardware como PRTG segura que todos los equipos de red trabajen
correctamente se puede estar seguro que el monitor de hardware de Windows le notificar si
se detecta un problema en la red o si hay patrones de trfico inusuales.
PRTG monitoriza hardware como servidores, estaciones de trabajo, routers, switches,
impresoras de red, etc. El software de red puede ser usado como monitor gratis de CPU (el
cual monitoriza el uso de CPU y - dependiendo de la tarjeta madre- temperatura de CPU),
monitor de memoria, monitor de disco (checando tanto la salud del disco como el espacio en
disco). La tecnologa de vanguardia de PRTG le permite monitorizar cualquier equipo de
hardware que soporte SNMP, WMI, syslog, etc. Estos protocolos se usan para transmitir el
estatus de informacin de sus equipos en red a la instalacin central de PRTG. Esto le permite
reaccionar rpidamente y proactivamente si ocurre algn problema. Es especialmente
importante monitorizar servidores, pues a menudo tienen que soportar cargas elevadas y
usualmente son criticos para muchos procesos del negocio. PRTG le ofrece un rango de
sensores especializados que le permiten monitorizar el hardware y verificar que sus servidores
funcionen correctamente (archivos de servidor, servidores ftp, servidores web, bases de datos
del servidor, servidores exchange, etc).

ANLISIS.
Una vez recolectada la informacin mediante la actividad de monitoreo, es necesario
interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que
ayuden a mejorar su desempeo.
En el proceso de anlisis se pueden detectar comportamientos relacionados a lo siguiente:
a) Utilizacin elevada.
Si se detecta que la utilizacin de un enlace es muy alta, se puede tomar la decisin de
incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de
trfico. Tambin, el incremento en la utilizacin, puede ser el resultado de la saturacin por
trfico generado maliciosamente, en este caso de debe contar con un plan de respuesta a
incidentes de seguridad.
b) Trfico inusual.
El haber encontrado, mediante el monitoreo, el patrn de aplicaciones que circulan por la
red, ayudar a poder detectar trfico inusual o fuera del patrn, aportando elementos
importantes en la resolucin de problemas que afecten el rendimiento de la red.
c) Elementos principales de la red.
Un aspecto importante de conocer cules son los elementos que ms reciben y transmiten,
es el hecho de poder identificar los elementos a los cuales establecer un monitoreo ms
constante, debido a que seguramente son de importancia. Adems, si se detecta un
elemento que generalmente no se encuentra dentro del patrn de los equipos con ms
actividad, puede ayudar a la deteccin de posibles ataques a la seguridad de dicho equipo.

pg. 11

d) Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos
mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones
que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP
mediante H.323, etc.
e) Control de trfico.
El trfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturacin por un
enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera
automtica si es que se cuenta con enlaces redundantes.

INTERACCIN CON OTRAS REAS


La administracin del rendimiento se relaciona con la administracin de fallas cuando se
detectan anomalas en el patrn de trfico dentro de la red y cuando se detecta saturacin en
los enlaces. Con la administracin de la seguridad, cuando se detecta trfico que es generado
hacia un solo elemento de la red con ms frecuencia que la comn. Y con la administracin de
la configuracin, cuando ante una falla o situacin que atente contra el rendimiento de la red,
se debe realizar alguna modificacin en la configuracin de algn elemento de la red para
solucionarlo.

ADMINISTRACIN DE FALLAS
La administracin de fallas tiene como objetivo la deteccin y resolucin oportuna de
situaciones anormales en la red. Ya que una falla puede ser notificada por el sistema de
alarmas o por un usuario que reporta algn problema.
Consiste de varias etapas que se muestran a continuacin:
1. Una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido
notificada se debe determinar el origen de la misma para as considerar las decisiones a tomar.
Las pruebas de diagnstico son, algunas veces, la manera de localizar el origen de una falla.
Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para
reestablecer la situacin o minimizar el impacto de la falla.
El proceso de la administracin de fallas consiste de distintas fases que a continuacin
muestran:
Monitoreo de alarmas: Se realiza la notificacin de la existencia de una falla y del lugar donde
se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el
protocolo SNMP.
Localizacin de fallas: Determinar el origen de una llama en este caso su ubicacin de donde
se origin la falla o fallas.
Pruebas de diagnstico: Disear y realizar pruebas que apoyen la localizacin de una falla.
Correccin de fallas: Tomar las medidas necesarias para corregir el problema, una vez que el
origen de la misma ha sido identificado.
pg. 12

Administracin de reportes: Registrar y dar seguimiento a todos los reportes generados por los
usuarios o por el mismo administrador de la red.
Podemos describir 4 reas principales donde pueden ocurrir dichas fallas:
rea de Diseo
rea Fsica
rea de interconectividad
rea de diseo
Se debe tener mucho cuidado con esta rea, ya que en el diseo est la posibilidad de expandir
y de hacer mucho ms rentable la Red LAN. Si no hay un buen diseo el administrador tendr
problemas para encontrar las posibles fallas que puedan ocurrir.
Un ejemplo en el diseo son las topologas de red, las cuales nos indican como van a ir
colocados los equipos para no tener problemas.
rea fsica
Los posibles errores que se pueden encontrar en esta rea son:
Ruptura de Cables, Descompostura de Dispositivos y Equipos, Falta de Corriente Elctrica y
No seguimiento de estndares de instalacin fsica
rea de interconectividad:
En el rea de interconectividad intervienen las dos reas anteriores, adems del
establecimiento de los estndares para la conexin y el entendimiento entre los distintos
equipos, esto ha existido desde los inicios del desarrollo de redes de rea local con grupos
que buscan establecer sus propios estndares de interconexin para los equipos entre los
errores ms comunes que se tiene son: la no llegada de paquetes la omisin de paquetes que
llegan de otros equipos y la no deteccin de dispositivos pertenecientes a la red.

MONITOREO DE ALARMAS
Las alarmas son un elemento importante para la deteccin de problemas en la red. Es por eso
que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el
administrador se auxilia para conocer que existe un problema en la red. Tambin conocido
como sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido
un problema en la red. Esta propuesta se basa en la utilizacin de herramientas basadas en el
protocolo estndar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los
fabricantes de equipos de red.
Cuando una alarma ha sido generada, sta debe ser detectada casi en el instante de haber
sido emitida para poder atender el problema de una forma inmediata, incluso antes de que el
usuario del servicio pueda percibirla.
Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su
severidad.
A continuacin se muestran los tipos de alarmas:

pg. 13

Alarmas de comunicaciones: Son las asociadas con el transporte de la informacin,


como las prdidas de seal.

Alarmas de procesos: Son las asociadas con las fallas en el software o los procesos,
como cuando el procesador de un equipo excede su porcentaje normal.

Alarmas de equipos: Como su nombre lo indica, son las asociadas con los equipos. Una
falla de una fuente de poder, un puerto, son algunos ejemplos

Alarmas ambientales: Son las asociadas con las condiciones ambientales en las que un
equipo opera. Por ejemplo, alarmas de altas temperaturas.

Alarmas en el servicio: Relacionadas con la degradacin del servicio en cuanto a lmites


predeterminados, como excesos en la utilizacin del ancho de banda, peticiones
abundantes de icmp.

Forma en la que se monitorea una red:


Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en
los servidores, como tambin problemas de la infraestructura de red (u otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede
enviar, peridicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para
obtener pginas; para un servidor de correo electrnico, enviar mensajes mediante SMTP
(Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP
(Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).
rea de seguridad:
Tener una poltica de seguridad e la red protege la inversin y sus recursos de informacin
tambin el grado de la poltica de seguridad va a depender de gran manera a qu tipo de
servicio de trabajo y recursos de internet se va a permitir que tengan acceso los usuarios ya
que si los usuarios disfrutan de un acceso irrestricto podr ser difcil adoptar una poltica que
restringa su acceso con esto cualquier persona podra tener acceso a los recursos ms
importante que posea nuestra red y por lo tanto puede ser vulnerable a cualquier ataque por
parte de un usuario desconocido.
A continuacin se muestra un esquema que se puede tomar como referencia para evitar
posibles ataques por parte de usuarios indeseables y que es arte primordial para la deteccin
de la misma.

pg. 14

Figura 1.8 esquema de uso de firewall


En el esquema se muestra que la manera de proteger nuestra red es poniendo una barrera de
seguridad o tambin llamada firewall el cual evita que cualquier equipo que se encuentra fuera
de nuestros lmites de nuestra red LAN pueda enviar o recibir informacin a nuestro equipo
Seguridad del equipo:
Se debe revisar el equipo peridicamente para ver si su funcionamiento es correcto ya que si
no estn protegidos por alguna contrasea los distintos sistemas operativos existentes siempre
tiene un punto vulnerable el cual puede ser aprovechado por los usuarios indeseables.

LOCALIZACIN DE FALLAS
En la localizacin de fallas es importante para identificar las causas que han originado una
falla. La alarma indica el lugar del problema, pero las pruebas de diagnstico adicionales son
las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen
que tomar las acciones suficientes para reparar el dao.
Pasos a seguir para la localizacin de fallas:
Formalizar los esquemas de conexin y desconexin antes y despus de las pruebas.
Identificar los equipos y elementos que intervienen en el proceso de pruebas (relocalizacin,
localizacin y diagnstico de fallas en cables subterrneas).
En los protocolos de seguridad donde la experiencia en campo servir como base para la
localizacin de fallas.
Formatos en pruebas donde se plasman los datos ms relevantes a las horas de hacer las
pruebas, para documentarlas y archivarlas y llevar un control de trabajo.
Ejecutar las pruebas en el campo de trabajo con una operacin ptica de los equipos y del
cable al cual se le realizan las pruebas.
Evaluar los protocolos o formatos de pruebas mediantes salidas a terrenos verificando que
estos se aplican.
Para la deteccin de algunas fallas el administrador se puede guiar respondiendo las
siguientes preguntas:
Que se estaba haciendo cuando ocurri la falla?
Este procedimiento se haba ejecutado antes?
Si es afirmativo se ejecut con xito?
Qu ha cambiado desde esa fecha?
pg. 15

Para la deteccin de una falla se requiere evaluar lo que se sabe acerca del problema y
descartar las causas improbables, con esto se reducen las causas posibles y se plantea una
solucin
Antes de aplicar una solucin debemos intentar repetir el problema para descartar posibles
errores del operador despus de aplicar una solucin intentaremos repetir el problema si ya
no se puede duplicar la solucin fue la correcta si el problema persiste se plantean nuevas
soluciones.

CORRECCIN DE FALLAS
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnologa de red.
En esta propuesta solo se mencionan las prcticas referentes a las fallas al nivel de la red.
Entre los mecanismos ms recurridos, en una red basada en interruptores son aplicables, se
encuentran los siguientes.
Reemplazo de recursos daados: Hay equipos de red que permiten cambiar mdulos en lugar
de cambiarlo totalmente.
Aislamiento del problema: Aislar el recurso que se encuentra daado y que, adems, afecta a
otros recursos es factible cuando se puede asegurar que el resto de los elementos de la red
pueden seguir funcionando.
Redundancia: Si se cuenta con un recurso redundante, el servicio se cambia hacia este
elemento.
Recarga del sistema: Muchos sistemas se estabilizan si son reiniciados.
Instalacin de software: Sea una nueva versin de sistema operativo, una actualizacin, un
parche que solucione un problema especfico, etc.
Cambios de configuracin: Tambin es algo muy usual cambiar algn parmetro en la
configuracin del elemento de la red.
Una LAN se conforma de muchos elementos: impresoras, monitores, PCs, telfonos del IP,
servers, soporte fsico de almacenamiento, equipo de red, software de seguridad,
aplicaciones de red, aplicaciones empresariales, aplicaciones de productividad de oficina, y
ms. Los dispositivos en la red estn vinculados fsicamente por puntos de acceso de cobre
de par trenzado, de fibra o inalmbricos.
La solucin de problemas de redes LAN es tpicamente el trabajo para el personal de
asistencia de redes de primera lnea: los ingenieros y los tcnicos. La solucin de problemas
de redes comunes incluye problemas de conexin del usuario y redes lentas.
Las causas origen de la solucin de problemas de redes son provocadas con frecuencia por
pg. 16

una de estas tres fuentes:


1. Nivel fsico: de cobre, fibra o inalmbrico
Causas posibles:

cableado o terminaciones daadas o sucias


atenuacin excesiva de la seal
insuficiente ancho de banda para el cableado
interferencia inalmbrica

2. Nivel de red: Ethernet e IP


Causa posibles:

dispositivos de red daados


configuraciones de dispositivo incorrectas o no ptimas
problemas de autenticacin y asociacin
ancho de banda de red insuficiente

3. Switches y VLAN
Causas posibles:

uso excesiva
demasiados errores
inscripcin de VLAN asignada incorrectamente
problemas de prioridad del trfico (CoS/QoS)

ADMINISTRACIN DE REPORTES
La administracin de reportes es la etapa de documentacin de las fallas. Cuando un problema
es detectado o reportado, se le debe asignar un nmero de reporte para su debido seguimiento,
desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para
que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron.
Es la documentacin de las fallas. Cuando un problema es detectado o reportado, se le debe
asignar un nmero de reporte para su debido seguimiento, desde ese momento un reporte
queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio
puedan conocer el estado actual de la falla que reportaron.

pg. 17

El ciclo de vida de la administracin de reportes se divide en cuatro reas, de acuerdo a la


recomendacin X.790 de la ITU-T.
Se debe hacer:
Creacin de reportes.
Un reporte es creado despus de haber recibido una notificacin sobre la existencia de un
problema un problema en la red, ya sea por una alarma, una llamada telefnica de
Un usuario, por correo electrnico o por otros medios. Cuando se crea un reporte debe
contener al menos la siguiente informacin:
El nombre de la persona que report el problema.
El nombre de la persona que atendi el problema o que cre el reporte del
mismo.
Informacin tcnica para ubicar el rea del problema.
Comentarios acerca de la problemtica.
Fecha y hora del reporte.
Seguimiento a reportes.
La administracin de reportes debe permitir al administrador dar seguimiento de cada accin
tomada para solucionar el problema, y conocer el estado histrico y actual del reporte. Para
cada reporte debe mantenerse un registro de toda la informacin relacionada al mismo:
pruebas de diagnstico, como fue solucionado el problema, tiempo que llev la solucin, etc.,
y sta debe poder ser consultada en cualquier momento por el administrador.

Manejo de reportes.
El administrador debe ser capaz de tomar ciertas acciones cuando un reporte est en curso,
como escalar el reporte, solicitar que sea cancelado un reporte que no ha sido cerrado an,
poder hacer cambios en los atributos del reporte, como lo es el telfono de algn contacto,
poder solicitar hora y fecha de la creacin o finalizacin de un reporte, etc.
Finalizacin de reportes.
Una vez que el problema reportado ha sido solucionado, el administrador o la gente
responsable del sistema de reportes, debe dar por cerrado el reporte. Una prctica importante,
es que antes de cerrar un reporte el administrador debe asegurarse que efectivamente el
problema reportado ha sido debidamente corregido.

pg. 18

ADMINISTRACIN DE LA CONTABILIDAD
En la administracin de la contabilidad es el proceso de recoleccin de informacin acerca
de los recursos utilizados por los elementos de la red, desde equipos de interconexin hasta
usuarios finales. Esto se realiza con el objetivo de realizar los cobros correspondientes a los
clientes del servicio mediante tarifas establecidas. Este proceso, tambin llamado tarificacin,
es muy comn en los proveedores de servicio de Internet o ISP.
Las funciones que existen en la contabilidad son:

Identificacin de componentes de costos


Establecimiento de polticas de tarificacin
Definicin de procedimientos para tarif9cacion
Proveedores de servicio de acceso a redes

En la siguiente figura se muestra los objetivos de la contabilidad de redes

Figura 1.9 objetivos de la administracin de la contabilidad


Tipos de datos de contabilidad

RADIUS/TACACS: Datos de contabilidad de servidores de acceso


Estadsticas de interfaces
Estadsticas de protocolos

pg. 19

Servicios de contabilidad:

Tiempo de conexin y terminacin.


Nmero de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razn por la que termin la conexin.

Monitorizacin de la contabilidad

Registro sobre la utilizacin de los recursos de red por parte de los usuarios
RADIUS/TACACS: Datos de contabilidad de servidores de acceso
Estadsticas de interfaces
Estadsticas de protocolos

Ejemplos de recursos sujetos a monitorizacin


Facilidades de comunicacin: LAN, WAN, lneas mdem, PBX
Hardware: servidores, estaciones de trabajo
Software: aplicaciones instaladas
Servicios: comunicaciones comerciales, informacin a usuarios

ADMINISTRACIN DE LA SEGURIDAD.
El objetivo de la administracin de seguridad es lograr la exactitud, integridad y proteccin de
todos los procesos y recursos de los sistemas de informacin.
De este modo la administracin de seguridad minimiza errores, fraudes y prdidas en los
sistemas de informacin que interconectan a las empresas actuales, as como a sus clientes,
proveedores y otras partes interesadas.
La administracin de seguridad: cree un marco de seguridad integrado y administrado
centralmente para una defensa unificada contra las amenazas y la prdida de datos.
Administracin de riesgos: utiliza la deteccin, el anlisis y la remediacin de incidentes en
toda la red para mejorar su defensa contra las amenazas persistente avanzadas, cdigo
malicioso de da cero, ataques dirigidos, que pueden evadir a la seguridad perimetral y del
contenido convencional

pg. 20

PREVENCIN DE ATAQUES
La prevencin de ataque tiene como objetivo mantener los recursos de red fuera del alcance
de potenciales usuarios maliciosos. Una accin puede ser la implementacin de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca
se eliminan del todo.
La tecnologa de redes definidas por software (SDN) lleva el plano de control de una red hacia
un controlador SDN dedicado, que gestiona y media en todas las funciones y servicios de
redes virtuales y fsicas. Debido a esta separacin y control, las estrategias de seguridad SDN
ofrecen un mayor nivel de granularidad de anlisis de paquetes, monitoreo de red y el control
del trfico que ayudar a largo plazo en la prevencin de ataques de red.

Figura 2.1 prevencin de ataques


Cmo abordan las estrategias de seguridad SDN la prevencin de ataques a la red.
1. Ataques volumtricos, como las inundaciones SYN: Estos ataques consisten en enormes
cantidades de paquetes TCP solamente con las banderas SYN configuradas. Esto puede
obstruir el ancho de banda, as como rellenar las colas de conexin en sistemas concretos
que pueden tenerse en cuenta. Los interruptores programados para SDN pueden ser
capaces de actuar como primera lnea de defensa en la identificacin de patrones
particulares y en umbrales de volumen de paquetes de una sola fuente o varias fuentes
dentro de un plazo determinado. Estos interruptores se pueden dejar ir el trfico o
reorientarlo usando otras tcnicas y protocolos. La mayora de los ruteadores y otras
plataformas de redes carecen de este nivel de control granular.
2. Ataques a aplicaciones y servicios especficos: Estos ataques se dirigen a servicios web
con series de peticiones HTTP muy particulares (usando cadenas especficas de agentes
de usuarios con variables especficas de cookies y similares). Los dispositivos SDN pueden
identificar, registrar y descartar estas peticiones.
pg. 21

3. Ataques DDoS enfocados contra el comportamiento del protocolo: Estos ataques llenan
las tablas de estado de los dispositivos de la red, pero los dispositivos SDN pueden
identificar este comportamiento basado en el tiempo de flujo y los lmites de conexin.

Adems, SDN puede emular muchas de las funciones bsicas de firewall. Los controladores
pueden ejecutar secuencias de comandos (scripts) y comandos que pueden actualizar
rpidamente las direcciones MAC e IP y el filtrado de puertos, lo que permite una respuesta
rpida y cambios a las polticas y normas de trfico. Esto tambin libera otros dispositivos de
red de la carga de manejar grandes cantidades de trfico.
Esto apenas comienza a araar la superficie de las capacidades de seguridad SDN. Con la
capacidad de manejar cantidades mayores de trfico, aprovechando los atributos de paquetes
especficos, los analistas de seguridad de red pueden hacer mucho ms que el filtrado de
paquetes bsicos y la deteccin de DDoS. Casos de uso de respuesta a incidentes y deteccin
de intrusiones ms avanzada no slo son posibles, sino tambin probables.

DETECCION DE INTRUSOS
Es el anlisis del trfico de la el red para localizar posibles fallos en la seguridad y encontrar
intrusos q estn colgados en la red e interfieran en el correcto funcionamiento de la misma
La deteccin de intrusos es el proceso de monitorizar los eventos que ocurren en un sistema
o red, para analizarlos en busca de problemas de seguridad. Existen muchos IDS en el
mercado, desde software con un alto coste econmico a ofertas totalmente gratuitas y
capaces. Lo que hay que tener en cuenta quin se encargar del soporte del IDS debe estar
lo suficientemente capacitado para actualizar la base de datos del IDS y conocer todos los
tipos de ataques y sus variaciones. Estos sistemas detectores de intrusos tambin pueden ser
configurados para detectar la actividad de los componentes unitarios de la computadora como
el CPU, la memoria o el disco duro. Este tipo de software puede detectar un problema en el
permetro de la red en cuestin de segundos y es menos vulnerable a fallas, seal la firma.
La deteccin de intrusos Se enfocan en buscar una mejor capacidad de correlacin de
eventos, involucrando capacidades de minera de datos e integracin de informacin de otros
controles de seguridad (firewalls, antivirus, aplicaciones criptogrficas, sistemas de cmputo,
etctera).

pg. 22

RESPUESTA A INCIDENTES
Los planes de respuesta a incidentes ayudan a evaluar la naturaleza del caso, identificar
posibles implicaciones del sistema. Un Centro de Respuesta a Incidentes de Seguridad
Computacionales es un en informticos de alto impacto. Dicho entrenamiento provee
capacidades al mencionado equipo para gestionar crisis, coordinar acciones, estar preparado
para prevenir y detectar los ataques cibernticos ms comunes, as como para conocer
profundamente las debilidades de sistemas, infraestructuras y personas de su organizacin.
El objetivo es dar una efectiva y rpida respuesta a los incidentes que puedan ocurrir
Una respuesta a incidentes es una reaccin acelerada a un problema. Con respecto a la
seguridad de la informacin. Es importante formular un plan de respuestas a incidentes,
soportarlo a lo largo de la organizacin y probarlo regularmente. Un buen plan de respuestas
a incidentes puede no slo minimizar los efectos de una violacin sino tambin, reducir la
publicidad negativa. Desde la perspectiva del equipo de seguridad, no importa si ocurre una
violacin o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios
usando un mtodo de poca confianza como lo es Internet), sino ms bien cuando ocurre. No
piense en un sistema como dbil o vulnerable, es importante darse cuenta que dado el tiempo
suficiente y los recursos necesarios, alguien romper la seguridad hasta del sistema o red ms
seguro y protegido. El aspecto positivo de entender la inevitabilidad de una violacin a los
sistemas es que permite al equipo de seguridad desarrollar un curso de acciones para
minimizar los daos potenciales. Combinando un curso de acciones con la experiencia le
permite al equipo responder a condiciones adversas de una manera formal y oportuna.
El plan de respuesta a incidentes puede ser dividido en cuatro fases:

Accin inmediata para detener o minimizar el incidente

Investigacin del incidente

Restauracin de los recursos afectados

Reporte del incidente a los canales apropiados

Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy
poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los
tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la
velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao
potencial causado por el sistema en peligro.
Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo:
Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin)
Una estrategia legal revisada y aprobada
Soporte financiero de la compaa
Soporte ejecutivo de la gerencia superior
Un plan de accin factible y probado
Recursos fsicos, tal como almacenamiento redundante, sistemas en standby y servicios
de respaldo

pg. 23

POLTICA DE SEGURIDAD
El propsito principal de las polticas de seguridad los requerimientos recomendados para
proteger adecuadamente la infraestructura de cmputo y la informacin ah contenida. Una
poltica debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse.
El grupo encargado de sta tarea debe desarrollar todas las polticas despus de haber hecho
un anlisis profundo de las necesidades de seguridad.
Entre otras, algunas polticas necesarias son:

Polticas de uso aceptable

Polticas de cuentas de usuario

Polticas de configuracin de ruteadores

Polticas de listas de acceso

Polticas de acceso remoto.

Polticas de contraseas.

Polticas de respaldos.

Es claro que el establecimiento de polticas de seguridad es un proceso dinmico sobre el que


hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que,
cuando se le descubran debilidades, stas sean subsanadas y, finalmente, que su prctica por
los integrantes de la organizacin no caiga en desuso.
La poltica de seguridad se implementa mediante una serie de mecanismos de seguridad que
constituyen las herramientas para la proteccin del sistema. Estos mecanismos normalmente
se apoyan en normativas que cubren reas ms especficas de las actividades.
La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin
(en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en
cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

Polticas de uso aceptable


1. Usos inaceptables

Acceso no autorizado a sistemas de cmputo o redes,


Violacin de los derechos de privaca de terceras partes.
Violacin a los derechos de propiedad intelectual de terceras partes.
Transmisin de amenazas, material obsceno o de hostigamiento.
pg. 24

Transmisin ilegal de publicidad no solicitada.


Corrupcin o destruccin de datos o cualquier accin que pueda impedir el acceso
legtimo a los datos, incluyendo la carga de un virus, de gusanos o de cualquier
software daino en cualquier sistema de cmputo conectado a la red.
Interrupcin del uso legtimo de la red o de un sistema de cmputo por terceras
partes.
Desperdicio de los recursos de la red.
Cualquier uso condenado por las polticas de uso aceptable de la red conectada.
Cualquier conducta ilegal de contrato con la legislacin aplicable de cualquier pas
al que se pueda tener acceso por la red.
Uso de la red para juegos recreativos.
Uso comercial de la red.
Uso de la red para transmisin de publicidad comercial.
2. Usos aceptables
Uso para propsitos educativos y de investigacin.
Uso por organizaciones no lucrativas.
Uso para propsitos de administracin de la infraestructura y para comunicaciones
educativas y de investigacin.
Uso para acceso a bibliotecas.
Uso para conjuntar proyectos de instituciones educativas o de un sector privado
de proyectos de investigacin.

Tabla 1.2 polticas de uso aceptable

Polticas de cuentas de usuario


Polticas

Las cuentas deben ser otorgadas exclusivamente a usuarios autorizados. Se


consideran usuarios autorizados a aquellos usuarios quienes hayan realizado su
trmite de registro de cuenta y que:
1. Sean miembros vigentes de la comunidad de la Facultad de Ingeniera.
2. Participen en proyectos especiales y tenga la autorizacin del jefe inmediato o
el jefe del proyecto.
Una cuenta deber estar conformada por un nombre de usuario y su respectiva
contrasea.
La asignacin de las cuentas la har el administrador del rea o departamento en
cuestin y al usuario slo le da derecho de acceder a los recursos destinados
dependiendo de sus actividades, cargos, y tareas a realizar en dicho laboratorio o
rea de trabajo.
El administrador debe deshabilitar las cuentas inactivas.
Las cuentas y contraseas son personales e intransferibles.

pg. 25

Tabla 1.3 polticas de cuentas de usuario


Establecen qu es una cuenta de usuario, de un sistema de cmputo, cmo est conformada,
a quin puede serle otorgada, quin es el encargado de asignarlas, cmo deben ser creadas
y comunicadas.

Polticas de listas de acceso

Todos los equipos que den un servicio de acceso remoto deben contar con
aplicaciones que permitan una comunicacin segura y cifrada.
Todos los usuarios deben autenticarse y hacer uso slo de su cuenta.
Ser sancionada la persona que acceda al sistema con una cuenta diferente de la
propia, an con la autorizacin del dueo de dicha cuenta.
Al momento de ingresar a cualquier sistema operativo (UNIX, Windows, Mac o
algn otro), cada usuario deber ser notificado de la fecha, hora y direccin IP
desde la que se conect al sistema por ltima vez, lo cual permitir detectar si
alguien ms est haciendo uso del sistema.
El usuario tendr el derecho a cambiar su contrasea. sta debe de ser robusta,
es decir, que cumpla con las siguientes caractersticas.

o
o

o
o
o
o

Tener una extensin mnima de 6 caracteres


Evitar el uso de datos personales o informacin privada, como fecha de
nacimiento, nombres, apellidos, RFC, CURP, direcciones, nmeros
asociados al usuario como nmeros telefnicos, numero de trabajador,
nmero de cuenta etctera.
Evitar el uso de palabras contenidas en diccionarios de cualquier tipo,
incluyendo otros idiomas.
La contrasea debe usar combinaciones de letras, nmeros y caracteres
especiales.
Evitar el uso de una sola contrasea para diferentes cuentas, es decir usar
una contrasea por cuenta.
Cambiar la contrasea al menos cada 6 meses.

El usuario podr utilizar los servicios de sesiones remotas si se brinda.

Tabla 1.4 polticas de listas de acceso. Especifican cmo deben los usuarios acceder al
sistema, desde dnde y de qu manera deben autenticarse

pg. 26

Polticas de contraseas

El administrador del servidor es el responsable de la creacin y administracin de


las cuentas, la activacin y desactivacin de ellas segn sea el caso y propsito
de ellas. La contrasea debe cambiarse la primera vez que se utilice por el usuario.
El administrador debe contar con herramientas de deteccin de contrasea
dbiles.
La longitud de una contrasea debe siempre ser verificada de manera automtica
al ser construida por el administrador/usuario. Todas las contraseas deben contar
con al menos seis caracteres.
Todas las contraseas deben ser robustas, es decir, son contraseas que
contienen letras maysculas, minsculas, nmeros, as como caracteres
especiales, evitando el uso de palabras en cualquier idioma. Debe considerar que
el uso de informacin personal es peligroso por lo cual se recomienda evitar el uso
de datos personales. La contrasea debe tener una longitud mnima de 6
caracteres y que sta sea cambiada peridicamente por lo menos cada 6 meses,
evitando repetir contraseas ya utilizadas en alguna cuenta.
Todas las contraseas elegidas por los usuarios deben evitar utilizar palabras que
aparezcan en el diccionario de cualquier idioma, secuencias conocidas de
caracteres, datos personales ni acrnimos.
Los usuarios deben evitar la construccin de contraseas compuestas de algunos
caracteres constantes y otros que cambien de manera predecible y sean fciles de
adivinar.
Las contraseas que los usuarios construyan deben ser totalmente diferentes a las
contraseas anteriores o a las de otros usuarios.
La comunicacin de la contrasea se realizar de manera personal va el
administrador, y sin intermediarios entre el administrador y el interesado.
Las contraseas deben ser entregadas de manera personal, por lo que el
interesado debe presentarse en el laboratorio o lugar de trabajo para la asignacin
de sta autenticando su identidad ante el responsable antes de entregarle su
contrasea.
Las contraseas deben cambiarse peridicamente cada seis meses. El
administrador debe contar con algn sistema el cual pueda evaluar la situacin de
la contrasea con la finalidad de que el usuario conserve su derecho a la privacidad
y de esta manera hacer que el usuario cambie y respete las polticas; el sistema
tambin tiene que cifrar el historial de contraseas del usuario, el cual guardar las
ultimas 6 contraseas con la finalidad de conservar la integridad de los datos
contenidos, en este caso las contraseas.

Tabla 1.5 polticas de contraseas

pg. 27

Polticas de respaldos
Usuarios en general:

Es responsabilidad del usuario mantener una copia de la informacin de su cuenta.


Administradores:

El administrador del sistema es el responsable de realizar respaldos de la


informacin crtica. Cada treinta das debe efectuarse un respaldo completo del
sistema y verificar que se haya realizado correctamente.
El administrador del sistema es el responsable de restaurar la informacin.
La informacin respaldada de ser posible cifrarse y almacenarse en un lugar
seguro.
Debe mantenerse una versin reciente de los archivos ms importantes del
sistema.
En el momento en que la informacin respaldada deje de ser til a la organizacin,
dicha informacin debe borrarse del medio total y permanentemente.
Si algn medio que contiene informacin es dado de baja o cambiado hacia otra
rea, el administrador debe cerciorarse de que sea borrada total y
permanentemente.
.

Tabla 1.6 polticas de cuentas de respaldos

pg. 28

SERVICIOS DE SEGURIDAD
Los servicios de seguridad definen los objetivos especficos a ser implementados por medio
de mecanismos de seguridad. De acuerdo a la arquitectura de seguridad OSI, es un servicio
de seguridad es una caracterstica que deben tener un sistema para satisfacer una poltica
de seguridad.
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de
procesamiento de datos y la transferencia de informacin en las organizaciones.
Los servicios de seguridad definen los objetivos especficos a ser implementados por medio
de mecanismos de seguridad. De acuerdo a la Arquitectura de Seguridad OSI, un servicio de
seguridad es una caracterstica que debe tener un sistema para satisfacer una poltica de
seguridad.

Confidencialidad

Integridad

Autenticidad

No Repudio

Disponibilidad de los recursos y de la informacin

Consistencia

Control de Acceso

Auditora

La seguridad en redes es un nivel de seguridad que garantiza que el funcionamiento de todas


las mquinas de una red sea ptimo y que todos los usuarios de estas posean los derechos
que les han sido concedidos. La seguridad en redes busca evitar que personas no autorizadas
intervengan en el sistema con fines malignos y que los usuarios realicen operaciones
involuntarias que puedan daar el sistema. Tambin busca asegurar los datos mediante la
previsin de fallas para garantizar que no se interrumpan los servicios.

pg. 29

MECANISMO DE SEGURIDAD
Los mecanismos de seguridad se utilizan para construir protocolos de seguridad que nos
ayudaran o nos facilitaran la prestacin de servicio de seguridad.
Los mecanismos de seguridad son los ladrillos que permiten, gracias a los servicios de
seguridad proteger las comunicaciones de los usuarios frente a distintos ataques.
Los mecanismos de seguridad se apoyan de las tcnicas criptogrficas, la criptografa es la
base de apoyo de los servicios de seguridad.

Figura 2.2 mecanismo de seguridad

pg. 30

CONCLUSIN
Un manual de un administrador de red es un gua la cual indica las funciones que debe realizar
en una empresa, organizacin o institucin para poder ofrecer un buen servicio y
funcionamiento en la red. A lo largo del tiempo la tecnologa ha avanzado al grado de no solo
tener una red sino de saber cmo mantenerla, el monitorear, localizar y diagnosticar que hay
una falla en la red ,son de vital importancia para as poder corregirla y administrarla, esto nos
ayudara a tener un mejor control de nuestra red.
El estar administrando cada situacin de nuestra red nos ayudara cuando nuevamente se
presente un problema de igual magnitud, y sino al menos similar, para poder saber cmo
actuar.

BIBLIOGRAFA:
LIBROS:
Bruce, A. (2004) Fundamentos de redes. Mexico D.F McGraw-Hill
Gallardo, J. (2004) Seguridad en redes. Espaa. McGraw-Hill
Tanenbaum, A (2003) Redes de computadoras. Edo. De Mexico. Pearson
FUENTES ELECTRONICA:
http://integrared.blogspot.mx/2009/07/las-cinco-capas-funcionales-de-la.html
http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/bitstream/231104/239/1/Administracion%20de
%20redes.pdf
http://www.geocities.ws/abianchi04/textoredes/snmp.pdf
.

pg. 31

You might also like