Anda di halaman 1dari 16

“ADMINISTRADOR DE RED”

1. ¿QUÉ ES UN ADMINISTRADOR DE RED?


Los términos administrador de red, especialista de red y analista de red se
designan a aquellas posiciones laborales en las que los ingenieros se ven
involucrados en redes de computadoras, o sea, las personas que se encargan
de la administración de la red.

Los administradores de red son básicamente el equivalente de red de los


administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red:


switches, routers, cortafuegos, etc. Las actividades de administración de una
red por lo general incluyen la asignación de direcciones, asignación de
protocolos de ruteo y configuración de tablas de ruteo así como, configuración
de autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento


de las instalaciones de red tales como los controladores y ajustes de las
computadoras e impresoras. A veces también se incluye el mantenimiento de
algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de


la red, particularmente en la Resolución de problemas y/o depuración de
problemas relacionados con la red. Su trabajo también incluye el
mantenimiento de la infraestructura de autorización a la red.

Algunas funciones de administración de red incluyen:

• proporcionar servicios de soporte


• asegurarse de que la red se utilizada eficientemente, y
• asegurarse que los objetivos de calidad de servicio se alcancen.
2. ¿QUE TRABAJO DESARROLLA UNA
RED?
Las actividades relativas a la gestión de software permiten a la administración
de red determinar si las aplicaciones necesitadas por los usuarios se
encuentran instaladas y donde están localizadas en la red, además permiten el
seguimiento de número de licencias existentes y el cumplimiento de su uso en
la red.

De igual forma que en el hardware, se utilizan agentes que realizan la función


de obtener toda la información acerca del software en la red. Sus
características particulares son:

• Obtienen su información chequeando todos los discos de los puestos de


trabajo en la red.
• Normalmente son capaces de identificar cientos de paquetes
comerciales y se les puede añadir nuevos paquetes particulares de la
empresa.
• Realizan mediciones del número de copias de un paquete que se están
usando en la red de forma simultánea con objeto de comprobar su
adecuación al número de licencias adquiridas.

Las tareas que normalmente realiza la administración de red en este área son:

• Creación y mantenimiento del inventario de software instalado.


• Especificación y requerimiento del número de copias disponibles de los
distintos paquetes.
• Seguimiento de la instalación no autorizada de software y de otros
ficheros en prevención de introducción de virus.
• Autorización a los usuarios para la utilización de los paquetes de
software.

La información que se suele extraer es la siguiente:

• Información general del paquete: fabricante, versión, nº de licencias, etc.


• Disponibilidad: quién usa el software, quién lo puede usar, etc.
• Ficheros que componen el paquete.
• Información adicional establecida por el administrador
3. ¿PLANEACIÓN E INSTALACIÓN DE UNA
RED?
PLANEACIÓN:
Una red proporciona muchas características para mejorar la productividad,
reducir costos y permitir el intercambio de información importante. El que la red
satisfaga estas necesidades esto lo determinará la planeación previa a su
instalación. Las necesidades de redes actuales y futuras determinan lo extenso
que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos
nodos, ubicados en la misma área física, requieren una planeación mínima. En
cambio una planeación mas amplia es obligada para aquellas redes de muchos
nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que
probablemente requerirán nodos adicionales en el futuro. Sin importar cuales
son las necesidades de la red, la comprensión y el usos de las siguientes guías
de planeación pueden beneficiar su propia planeación e instalación de la red.

Una red es un sistema intrínsecamente conectado de objetos o personas. Las


redes nos rodean por todas partes, incluso dentro de nosotros. Sus propios
sistemas nerviosos y cardiovasculares son redes. Hoy en día el manejo de la
información es imprescindible, la información electrónica ha tomado un gran
auge a nivel mundial, la información generada debe ser utilizada por todos los
usuarios de un sistema de comunicación. La planeación de redes observa los
siguientes agrupamientos:

1.Comunicaciones
2.Transportes
3.Social
4.Biológico
5.Utilidades

INSTALACIÓN:
La instalación del medio de la red requiere habilidades especiales, y resulta
recomendable dejársela a un instalador profesional de cable si la topología es
compleja. Sin embargo, con una topología simple, las habilidades necesarias
pueden estar a nuestro alcance. Siguiendo con nuestro ejemplo de la compañía
de bicicletas, a continuación vamos a ver el procedimiento de instalación de un
sistema de cableado Ethernet CAT 5. (Tenga en cuenta que en este momento
nos estamos centrando en los cables y aún no estamos preparados para
conectar cualquiera de los dispositivos.)

La forma más simple de diseñar una red en nuestro entorno de oficina es


utilizar una estrella física. El punto central de la estrella será un panel de
conexiones (un panel de conexiones es una batería de conectores hembra RJ-
45 que tiene terminales para conectar los cables).
En el otro extremo del cable, necesitará instalar una base CAT 5. Es similar a
una base de teléfono estándar, pero utiliza una conexión RJ-45, igual que el
panel de conexiones. Observe que este conector también tiene terminales con
códigos de color.

Algunas bases CAT 5 tienen dos conjuntos de códigos de colores, uno para las
terminaciones de cables 568A y otro para 568B. Asegúrese de usar
correctamente el código de colores de la base y del panel de conexiones.

Recuerde que al instalar el cable, cualquier cable que vaya a ir sobre el techo o
bajo el suelo tiene que cumplir las normas locales de construcción y protección
contra incendios. No olvide usar cable de tipo plenum cuando sea necesario.

Si tiene previsto instalar gran cantidad de cable y conexiones (paneles de


conexiones o bases CAT 5), puede que desee adquirir una herramienta para
montar conectores o crimpador (punchdown tool; es una pequeña herramienta
de mano que le permitirá asegurarse de que los cables se conectan
adecuadamente al terminal o conector).

4. DISEÑO DE UNA RED FISICA:


Puede parecer raro que hablemos de la red “física” cuando construimos redes
inalámbricas. Después de todo ¿dónde está la parte física de la red? En estas
redes, el medio físico que utilizamos para la comunicación es obviamente la
energía electromagnética. Pero en el contexto de este capítulo, la red física se
refiere al tema mundano de dónde poner las cosas. ¿Cómo va a organizar el
equipamiento de forma que pueda alcanzar a sus clientes inalámbricos? Sea
que deba llegar hasta una oficina en un edificio o extenderse a lo largo de
muchas millas, las redes inalámbricas son organizadas en estas tres
configuraciones lógicas:

• Enlaces punto a punto


• Enlaces punto a multipunto
• Nubes multipunto a multipunto

El diseño de la red física que elija va a depender de la naturaleza del problema


que esté tratando de resolver. Si bien diferentes partes de su red pueden
aprovechar las tres configuraciones, los enlaces individuales van a estar dentro
de una de esas topologías. La aplicación de estas topologías se describe mejor
mediante un ejemplo.

Punto a punto

Los enlaces punto a punto generalmente se usan para conectarse a Internet


donde dicho acceso no está disponible de otra forma. Uno de los lados del
enlace punto a punto estará conectado a Internet, mientras que el otro utiliza el
enlace para acceder al mismo. Por ejemplo, una Universidad puede tener una
conexión Frame Relay o una conexión VSAT dentro del campus, pero
difícilmente podrá justificar otra conexión de la misma índole a un edificio muy
importante fuera del campus. Si el edificio principal tiene una visión libre de
obstáculos hacia el lugar remoto, una conexión punto a punto puede ser
utilizada para unirlos. Ésta puede complementar o incluso remplazar enlaces
discados existentes.

Con antenas apropiadas y existiendo línea visual, se pueden hacer enlaces


punto a punto seguros de más de treinta kilómetros.

Por supuesto, una vez hecha una conexión punto a punto, se pueden añadir
otras para extender la red aún más. Si en nuestro ejemplo, un edificio alejado
se encuentra en la cima de una gran colina, puede ser posible ver otras
locaciones importantes que no pueden ser vistas directamente desde el
campus central. Mediante la instalación de otro enlace punto a punto hacia el
lugar remoto, se puede unir a la red otro nodo y hacer uso de la conexión
central a Internet.

Los enlaces punto a punto no necesariamente tienen que estar relacionados


con el acceso a Internet. Supongamos que debe desplazarse hasta una
estación de monitoreo meteorológico alejada, –ubicada en lo alto de una
colina–, para recolectar los datos que ella toma. Podría conectar el lugar con un
enlace punto a punto, logrando la recolección y el monitoreo de datos en
tiempo real, sin tener que ir hasta el lugar. Las redes inalámbricas pueden
proveer suficiente ancho de banda como para transmitir grandes cantidades de
datos (incluyendo audio y video) entre dos puntos, aún en ausencia de
conexión a Internet.

Punto a multipunto

La siguiente red más comúnmente encontrada es la punto a multipunto donde


varios nodos1) están hablando con un punto de acceso central, esta es una
aplicación punto a multipunto. El ejemplo típico de esta disposición es el uso de
un punto de acceso inalámbrico que provee conexión a varias computadoras
portátiles. Las computadoras portátiles no se comunican directamente unas con
otras, pero deben estar en el rango del punto de acceso para poder utilizar la
red.
La red punto a multipunto también puede ser aplicada a nuestro ejemplo
anterior en la universidad. Supongamos que el edificio alejado en la cima de
una colina está conectado con el campus central con un enlace punto a punto.
En lugar de colocar varios enlaces punto a punto para conexión a Internet, se
puede utilizar una antena que sea visible desde varios edificios alejados. Este
es un ejemplo clásico de conexión de área extendida punto (sitio alejado en la
colina) a multipunto (muchos edificios abajo en el valle).

Existen algunas limitaciones con el uso de punto a multipunto en distancias


muy grandes, que van a ser tratadas más adelante en este capítulo. Estos
enlaces son útiles y posibles en muchas circunstancias, pero no cometamos el
clásico error de instalar una torre de radio de gran potencia en el medio de un
pueblo esperando ser capaces de servir a miles de clientes, como podría
hacerlo con una estación de radio FM. Como veremos, las redes de datos se
comportan de forma muy diferente a las emisoras de radiodifusión.

Multipunto a multipunto

El tercer tipo de diseño de red es el multipunto a multipunto, el cual también


es denominado red ad hoc o en malla (mesh). En una red multipunto a
multipunto, no hay una autoridad central. Cada nodo de la red transporta el
tráfico de tantos otros como sea necesario, y todos los nodos se comunican
directamente entre sí.

El beneficio de este diseño de red es que aún si ninguno de los nodos es


alcanzable desde el punto de acceso central, igual pueden comunicarse entre
sí. Las buenas implementaciones de redes mesh son auto-reparables, detectan
automáticamente problemas de enrutamiento y los corrigen. Extender una red
mesh es tan sencillo como agregar más nodos. Si uno de los nodos en la
“nube” tiene acceso a Internet, esa conexión puede ser compartida por todos
los clientes.

Dos grandes desventajas de esta topología son el aumento de la complejidad y


la disminución del rendimiento. La seguridad de esta red también es un tema
importante, ya que todos los participantes pueden potencialmente transportar el
tráfico de los demás. La resolución de los problemas de las redes multipunto a
multipunto tiende a ser complicada, debido al gran número de variables que
cambian al moverse los nodos. Las nubes multipunto a multipunto
generalmente no tienen la misma capacidad que las redes punto a punto o las
redes punto a multipunto, debido a la sobrecarga adicional de administrar el
enrutamiento de la red, y al uso más intensivo del espectro de radio.

Sin embargo, las redes mesh/ son útiles en muchas circunstancias. Al final de
este capítulo, vamos a ver algunos ejemplos de cómo construir una red mesh
multipunto a multipunto utilizando un protocolo de enrutamiento denominado
OLSR.

Use la tecnología adecuada

Todos estos diseños de redes pueden ser usados para complementarse unos
con otros en una gran red y, obviamente, también se pueden suplementar con
técnicas tradicionales de cableado de redes. Es una práctica común, por
ejemplo, usar un enlace inalámbrico de larga distancia para proveer acceso a
Internet a una ubicación remota, y luego armar un punto de acceso en ese
lugar para proveer acceso local. Uno de los clientes de este punto puede
también actuar como nodo mesh, permitiendo que la red se disperse
orgánicamente entre usuarios de computadoras portátiles quienes compartirán
el enlace original de acceso a Internet punto a punto.

Ahora que tenemos una idea más clara de la configuración de las redes
inalámbricas, podemos comenzar a entender como se realiza la comunicación
en dichas redes.

5. TIPO Y CANTIDAD DE MATERIAL


UTILIZADO PARA INSTALAR UNA RED:
6. ADMINISTRACION DE UNA RED:
El término administración de redes es definido como la suma total de todas las
políticas, procedimientos que intervienen en la planeación, configuración,
control, monitoreo de los elementos que conforman a una red con el fin de
asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá
reflejado en la calidad de los servicios ofrecidos.

Tres dimensiones de la administración de redes.

a) Dimensión Funcional. Se refiere a la asignación de tareas de


administración por medio de áreas funcionales.
b) Dimensión Temporal. Se refiere a dividir el proceso de administración
en diferentes fases cíclicas, incluyendo las fases de planeación,
implementación y operación.
c) Dimensión del escenario. Se refiere al resto de los escenarios
adicionales al de administración de redes, como son administración de
sistemas, administración de aplicaciones, etc.

7. ALMACENAMIENTO DE DATOS DE UNA


RED:
Cualquier empresa genera montones de datos fundamentales que se deben
guardar en un lugar seguro, es decir, se deben almacenar en puntos a los que
se pueda obtener acceso y de donde se puedan recuperar con facilidad.
En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a salvo
de cortes de la alimentación, incendios, robos, inundaciones o daños por
accidente. Si no se hacen copias de seguridad de la información o de los datos
cruciales, el resultado es devastador. Su recuperación puede acarrear un
enorme coste.
Guarde copias de seguridad de la información en discos (CD) o cintas con
frecuencia. Si genera gran cantidad de datos, le conviene preguntar por una
solución para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas tareas
ordinarias de copia de seguridad a la vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda
inmediata e instantánea, así como enorme flexibilidad para agregar dispositivos
que obtengan acceso a los archivos desde cualquier ubicación.

8. MANTENIMIENTO DE UNA RED:

9. DISEÑO Y MANTENIMIENTO DE
CUENTAS DE USUARIO:
• DISEÑO:
El procedimiento de crear una cuenta de usuario en Windows XP es un
proceso bastante sencillo. Vamos a verlo paso a paso

En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de


usuarios.

Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se


nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de
Crear una cuenta nueva.

Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en


la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva
cuenta y pulsamos sobre Siguiente.

En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las


opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo
de cuenta y pulsamos en Crear cuenta.

Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen


inferior.

Como hemos podido comprobar, el proceso de crear una nueva cuenta de


usuario es bastante fácil.

Tan solo nos queda explicar las principales diferencias entre los distintos tipos
de cuentas:

ADMINISTRADOR DE EQUIPO:
Un Administrador de equipo adquiere un control total tanto sobre este como
sobre el resto de las cuentas. Entre otras cosas puede:

- Crear, modificar y eliminar cuentas.


- Hacer cambios en todo el sistema.
- Instalar o desinstalar programas.
- Tener acceso a todos los archivos del sistema.

Aunque siempre es conveniente que los usuarios estén protegidos por


contraseña, en el caso de los Administradores de equipo esto es
importantísimo.

CUENTA LIMITADA:

Un usuario con Cuenta limitada tiene una serie de limitaciones a la hora de


usar el ordenador. Vamos a ver qué puede hacer un usuario con cuanta
limitada:

- Cambiar o quitar sus propias contraseñas.


- Cambiar su imagen, tema y otras configuraciones de su escritorio.
- Crear, modificar o eliminar archivos en su cuenta.
- Ver archivos creados.
- Ver archivos de la carpeta Documentos compartidos.
- Instalar programas en su cuenta (aunque no todos los programas se pueden
instalar desde una cuenta limitada).

Y vamos a ver una serie de cosas que NO puede hacer:

- Modificar, crear o eliminar cuentas.


- Modificar archivos del sistema.
- Efectuar modificaciones que afecten al sistema.
- Instalar programas (salvo algunas excepciones). En muchos casos
necesitarán privilegios de administrador para hacerlo.
- Modificar o eliminar archivos de otros usuarios.
- Acceder a las carpetas personales de otros usuarios (las que se encuentran
en Documents and Setting).

Es además muy posible que programas diseñados para versiones anteriores de


Windows no funcionen en un usuario con una Cuenta limitada

• MANTENIMIENTO:
A continuación se detalla lo que se preguntan los administradores acerca del
mantenimiento de las cuentas de usuario.

¿No encuentra las respuestas que necesita? Haga clic en la clasificación de la


parte superior de la página y envíenos sus preguntas y comentarios.
Preguntas

• Completé mi suscripción a Exchange Labs y comencé inmediatamente a


crear cuentas nuevas. Ahora, algunas cuentas nuevas no aparecen en la
libreta de direcciones compartida. ¿Cuál es el problema?
• Creé un buzón de correo nuevo y le envíe inmediatamente mensajes de
prueba. Los mensajes de prueba se devolvieron con un informe de no
entrega (NDR). ¿Cuál es el problema?
• ¿Cómo doy acceso a otro usuario a las funciones administrativas de la
organización en mi dominio de Outlook Live?
• No puedo volver a crear una cuenta después de eliminarla. ¿Qué debo
hacer?
• No puedo inscribir una cuenta de Outlook Live en Protección infantil de
Windows Live OneCare. ¿Cuál es el problema?
• ¿Outlook Live admite las direcciones proxy?
• ¿Admite Outlook Live un buzón de correo global que acepta todo el
correo entrante de las direcciones de correo electrónico no válidas?
• ¿Cuál es el período de retención de elementos eliminados en Outlook
Live?
• ¿Se pueden enviar mensajes desde un grupo de distribución?
• ¿Cuál es la estrategia de copia de seguridad y restauración para los
buzones de correo de Outlook Live?
• Al intentar crear una cuenta nueva de Outlook Live, aparece el error: "No
se pudo crear la cuenta de Windows Live <dirección de correo
electrónico>. Mensaje adicional: PassportError: Passport error."
• En Outlook Live, ¿un administrador o un usuario puede crear una
dirección de respuesta para su cuenta o para una cuenta de usuario?

Respuestas
Completé mi suscripción a Exchange Labs y comencé inmediatamente a
crear cuentas nuevas. Ahora, algunas cuentas nuevas no aparecen en la
libreta de direcciones compartida. ¿Cuál es el problema?

Una vez suscrito el dominio, espere como mínimo cinco minutos a que finalicen
las actualizaciones internas de Outlook Live. Si crea una cuenta de usuario
antes de que hayan finalizado las actualizaciones internas de Outlook Live, es
posible que los nuevos usuarios no aparezcan en la libreta de direcciones
compartida en Outlook 2007 ni en el cliente de Outlook Live, aunque la cuenta
del buzón de correo se muestre en la interfaz de administración web para
Outlook Live en https://outlook.com/ecp.

La forma de actuar con las cuentas de usuario que no aparecen en la libreta de


direcciones es modificar una de las propiedades de la cuenta, por ejemplo, el
nombre para mostrar o la información de contacto. Una vez modificadas las
propiedades de la cuenta y guardados los cambios, ésta aparecerá en la libreta
de direcciones.

Nota Las cuentas que utilizan la dirección de correo electrónico como nombre
para mostrar en la interfaz de administración web tendrán problemas para
conectar con sus buzones de correo de Outlook 2007. Para corregir esta
situación, deberá rellenar correctamente el nombre, el apellido y el nombre
para mostrar de cualquier cuenta de la interfaz de administración web que use
la dirección de correo electrónico como nombre para mostrar.

Principio de página

Creé un buzón de correo nuevo y le envíe inmediatamente mensajes de


prueba. Los mensajes de prueba se devolvieron con un informe de no
entrega (NDR). ¿Cuál es el problema?

Después de crear un buzón de correo nuevo, espere como mínimo tres minutos
antes de enviarle mensajes. Una vez transcurridos tres minutos, el nuevo
buzón de correo debería aceptar mensajes nuevos.

Principio de página

¿Cómo doy acceso a otro usuario a las funciones administrativas de la


organización en mi dominio de Outlook Live?

Para promover una cuenta existente de Outlook Live a un administrador de


Outlook Live, debe utilizar Windows PowerShell. Los administradores de
Outlook Live pueden tener acceso a las funciones administrativas de la
organización incluidas en la interfaz de administración web para Outlook Live.
En este vínculo se indica cómo promover una cuenta existente de Outlook Live:
Creación de cuentas de administrador de Outlook Live con Windows
PowerShell.

Principio de página

No puedo volver a crear una cuenta después de eliminarla. ¿Qué debo


hacer?

Vea Recreación de una cuenta eliminada.

Principio de página

No puedo inscribir una cuenta de Outlook Live en Protección infantil de


Windows Live OneCare. ¿Cuál es el problema?

Si ha creado una cuenta de Outlook Live para un niño menor de 18 años,


obtendrá un error al intentar inscribir las credenciales de Windows Live ID
asociadas en Protección infantil de Windows Live OneCare. Las cuentas de
Outlook Live para usuarios menores de 18 años no son compatibles con
Protección infantil.

10. PLANEACION DE RESPALDOS:


Soluciones de Recuperación y Respaldos

Tener un plan de continuidad de negocios confiable y eficiente para sus


sistemas nunca debería de ser un cambio en su infraestructura TI. Con
Hospedaje Administrado de Nuestro Site, confeccionamos un plan que
incorpora no solo una solución de respaldo para cada cliente, sino también una
gama de opciones de alta disponibilidad que son completamente administradas
por su Equipo de Ingenieros Certificados designados.

También aseguramos desde su consulta inicial, que su plan de continuidad de


negocios especialmente diseñado puede hacerse cargo de cualquier desastre
de recuperación o necesidades de conformidad que su negocio organización
necesite. También llevamos a cabo consultorías mensuales para revisar
nuestras estrategias de continuidad de negocios y planificamos para cambios a
futuro.

Durante la consulta inicial con su organización, trabajamos con usted para


construir el plan de continuidad de negocios óptimo y diseñar una
infraestructura robusta que brinde soporte a su estrategia de respaldo.

Nosotros segregamos específicamente la actividad de respaldo en una red por


separado para aislar el tráfico y minimizar el impacto de las actividades de
respaldo. Su respaldo personalizado y el plan de recuperación definen los
periodos de retención e identificación para la específica exclusión de respaldos
de su empresa. Entonces, recomendamos opciones de encriptación y
aplicación de estrategias específicas de respaldos.

Su equipo de Hospedaje Administrado Nuestro Site lleva a cabo regularmente


procedimientos de verificación de respaldos rigurosos para asegurar que su
información se encuentra disponible para cuando usted la necesite.

Verificamos la integridad de la información para cada sesión de respaldo,


proporcionamos pruebas de estrategias de recuperación opcionales y
programamos respaldos en las horas de bajo tráfico. De igual forma, facilitamos
reportes de uso adicionales, presentación de sesiones de respaldo exitosas e
identificación de tendencias críticas y alertas de límites inminentes, así usted
pueda planear para una capacidad mayor.

Beneficios Clave del Servidor de Protección de Datos de Nuestro Site

"No

más ventanas de mantenimiento"

• Utilizando el R1Soft CDPServer™ con protección de datos continua, su


información está protegida a medida que va cambiando. La versión más
reciente de su información es siempre

respaldada, incluyendo archivos abiertos.

11. SEGURIDAD:

2.1. Administración de la seguridad

Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la


red así como a la red en su conjunto, creando estrategias para la prevención y
detección de ataques, así como para la respuesta ante incidentes de
seguridad.

2.1.1. Prevención de ataques


El objetivo es mantener los recursos de red fuera del alcance de potenciales
usuarios maliciosos. Una acción puede ser la implementación de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se
reducen pero nunca se eliminan del todo.

2.1.2. Detección de intrusos

El objetivo es detectar el momento en que un ataque se esta llevando a cabo.


Hay diferentes maneras en la detección de ataques, tantas como la variedad de
ataques mismo. El objetivo de la detección de intrusos se puede lograr
mediante un sistema de detección de intrusos que vigile y registre el tráfico que
circula por la red apoyado en un esquema de notificaciones o alarmes que
indiquen el momento en que se detecte una situación anormal en la red.

2.1.3. Respuesta a incidentes

El objetivo es tomar las medidas necesarias para conocer las causas de un


compromiso de seguridad en un sistema que es parte de la red, cuando éste
hay sido detectado, además de tratar de eliminar dichas causas.

2.1.4. Políticas de Seguridad

La meta principal de las políticas de seguridad es establecer los requerimientos


recomendados para proteger adecuadamente la infraestructura de cómputo y la
información ahí contenida. Una política debe especificar los mecanismos por
los cuales estos requerimientos deben cumplirse. El grupo encargado de ésta
tarea debe desarrollar todas las políticas después de haber hecho un análisis
profundo de las necesidades de seguridad.
Entre otras, algunas políticas necesarias son:

- Políticas de uso aceptable


- Políticas de cuentas de usuario
- Políticas de configuración de ruteadores
- Políticas de listas de acceso
- Políticas de acceso remoto.
- Políticas de contraseñas.
- Políticas de respaldos.

2.1.5. Servicios de seguridad

Los servicios de seguridad definen los objetivos específicos a ser


implementados por medio de mecanismos de seguridad. Identifica el “que”.

De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es


una característica que debe tener un sistema para satisfacer una política de
seguridad.
La arquitectura de seguridad OSI identifica cinco clases de servicios de
seguridad :

• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio

Un paso importante es definir cuáles de estos servicios deben ser


implementados para satisfacer los requerimientos de las políticas de seguridad.

2.1.6. Mecanismos de seguridad

Se deben definir las herramientas necesarias para poder implementar los


servicios de seguridad dictados por las políticas de seguridad. Algunas
herramientas comunes son: herramientas de control de acceso , cortafuegos
(firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure
shell o IPSec; Mecanismos de integridad como MD5, entre otras.

Todos estos elementos en su conjunto conforman el modelo de seguridad para


una red de cómputo.

2.1.7. Proceso.

Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes


acciones:

• Elaborar las políticas de seguridad donde se describan las reglas de


administración de la infraestructura de red. Y donde además se definan las
expectativas de la red en cuanto a su buen uso, y en cuanto a la
prevención y respuesta a incidentes de seguridad.
• Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios
y que pueden ser ofrecidos e implementados en la infraestructura de la red.

• Implementar las política de seguridad mediante los mecanismos


adecuados.

Anda mungkin juga menyukai