Anda di halaman 1dari 8

1.

¿QUÉ ES UN ADMINISTRADOR DE
RED?
Los administradores de red son básicamente el equivalente de red
de los administradores de sistemas: mantienen el hardware y software
de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del


engranaje de la red: switches, routers, cortafuegos, etc. Las
actividades de administración de una red por lo general incluyen la
asignación de direcciones, asignación de protocolos de ruteo y
configuración de tablas de ruteo así como, configuración de
autenticación y autorización de los servicios.

Algunas funciones de administración de red incluyen:

• proporcionar servicios de soporte


• asegurarse de que la red se utilizada eficientemente, y
asegurarse que los objetivos de calidad de servicio se alcancen.

2. PLANEACIÓN E INSTALACIÓN DE
UNA RED
Planeación:
Una red proporciona muchas características para mejorar la
productividad, reducir costos y permitir el intercambio de información
importante. El que la red satisfaga estas necesidades esto lo
determinará la planeación previa a su instalación. Las necesidades de
redes actuales y futuras determinan lo extenso que debe ser el
proceso de planeación. Las redes pequeñas de unos cuantos nodos,
ubicados en la misma área física, requieren una planeación mínima.

En cambio una planeación mas amplia es obligada para aquellas


redes de muchos nodos a situarse en diferentes espacios y hasta en
distintos pisos, redes que probablemente requerirán nodos adicionales
en el futuro. Sin importar cuales son las necesidades de la red, la
comprensión y el usos de las siguientes guías de planeación pueden
beneficiar su propia planeación e instalación de la red.

Instalación:
La instalación del medio de la red requiere habilidades especiales, y
resulta recomendable dejársela a un instalador profesional de cable si
la topología es compleja. Sin embargo, con una topología simple, las
habilidades necesarias pueden estar a nuestro alcance. Siguiendo con
nuestro ejemplo de la compañía de bicicletas, a continuación vamos a
ver el procedimiento de instalación de un sistema de cableado
Ethernet CAT 5. (Tenga en cuenta que en este momento nos estamos
centrando en los cables y aún no estamos preparados para conectar
cualquiera de los dispositivos.)

La forma más simple de diseñar una red en nuestro entorno de


oficina es utilizar una estrella física. El punto central de la estrella será
un panel de conexiones (un panel de conexiones es una batería de
conectores hembra RJ-45 que tiene terminales para conectar los
cables).

3. DISEÑO DE UNA RED FÍSICA


la red física se refiere al tema mundano de dónde poner las cosas.
¿Cómo va a organizar el equipamiento de forma que pueda alcanzar a
sus clientes inalámbricos? Sea que deba llegar hasta una oficina en un
edificio o extenderse a lo largo de muchas millas, las redes
inalámbricas son organizadas en estas tres configuraciones lógicas:

• Enlaces punto a punto


• Enlaces punto a multipunto
• Nubes multipunto a multipunto

El diseño de la red física que elija va a depender de la naturaleza del


problema que esté tratando de resolver. Si bien diferentes partes de su
red pueden aprovechar las tres configuraciones, los enlaces
individuales van a estar dentro de una de esas topologías. La
aplicación de estas topologías se describe mejor mediante un ejemplo.

4. ADMINISTRACIÓN DE UNA RED


El término administración de redes es definido como la suma total
de todas las políticas, procedimientos que intervienen en la
planeación, configuración, control, monitoreo de los elementos que
conforman a una red con el fin de asegurar el eficiente y efectivo
empleo de sus recursos. Lo cual se verá reflejado en la calidad de los
servicios ofrecidos.

Tres dimensiones de la administración de redes.

a) Dimensión Funcional. Se refiere a la asignación de tareas de


administración por medio de áreas funcionales.
b) Dimensión Temporal. Se refiere a dividir el proceso de
administración en diferentes fases cíclicas, incluyendo las fases
de planeación, implementación y operación.
c) Dimensión del escenario. Se refiere al resto de los escenarios
adicionales al de administración de redes, como son
administración de sistemas, administración de aplicaciones, etc.
5. ALMACENAMIENTO DE DATOS
Cualquier empresa genera montones de datos fundamentales que
se deben guardar en un lugar seguro, es decir, se deben almacenar en
puntos a los que se pueda obtener acceso y de donde se puedan
recuperar con facilidad.
En el mundo de los negocios, nadie sabe qué puede pasar. Nadie
está a salvo de cortes de la alimentación, incendios, robos,
inundaciones o daños por accidente. Si no se hacen copias de
seguridad de la información o de los datos cruciales, el resultado es
devastador. Su recuperación puede acarrear un enorme coste.
Guarde copias de seguridad de la información en discos (CD) o
cintas con frecuencia. Si genera gran cantidad de datos, le conviene
preguntar por una solución para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas
tareas ordinarias de copia de seguridad a la vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de
búsqueda inmediata e instantánea, así como enorme flexibilidad para
agregar dispositivos que obtengan acceso a los archivos desde
cualquier ubicación.
6. DISEÑO Y MANTENIMIENTO DE
CUENTAS DE USUARIO
COMO SE CREA UNA CUENTA DE USUARIO EN WINDOWS XP.
El procedimiento de crear una cuenta de usuario en Windows XP
es un proceso bastante sencillo. Vamos a verlo paso a paso
En primer lugar vamos a Panel de Control, y dentro de este a Cuentas
de usuarios.
Si pulsamos en esa opción se nos muestra la siguiente pantalla, en
la que se nos varias opciones relacionadas con las cuentas de
usuarios, entre ellas la de Crear una cuenta nueva.
Si pulsamos en Crear una cuenta nueva se muestra la siguiente
ventana, en la que elegimos el nombre de la cuenta. Escribimos el
nombre de la nueva cuenta y pulsamos sobre Siguiente.
En la siguiente ventana elegimos el tipo de cuenta que vamos a
crear. Las opciones son Administrador de equipo y Cuenta limitada.
Marcamos el tipo de cuenta y pulsamos en Crear cuenta.
Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la
imagen inferior.
Como hemos podido comprobar, el proceso de crear una nueva
cuenta de usuario es bastante fácil.

7. PLANEACION DE RESPALDOS

Soluciones de Recuperación y Respaldos


Tener un plan de continuidad de negocios confiable y eficiente
para sus sistemas nunca debería de ser un cambio en su
infraestructura TI. Con Hospedaje Administrado de Nuestro Site,
confeccionamos un plan que incorpora no solo una solución de
respaldo para cada cliente, sino también una gama de opciones de
alta disponibilidad que son completamente administradas por su
Equipo de Ingenieros Certificados designados.

También aseguramos desde su consulta inicial, que su plan de


continuidad de negocios especialmente diseñado puede hacerse cargo
de cualquier desastre de recuperación o necesidades de conformidad
que su negocio organización necesite. También llevamos a cabo
consultorías mensuales para revisar nuestras estrategias de
continuidad de negocios y planificamos para cambios a futuro.

Durante la consulta inicial con su organización, trabajamos con


usted para construir el plan de continuidad de negocios óptimo y
diseñar una infraestructura robusta que brinde soporte a su estrategia
de respaldo.
8. SEGURIDAD
2.1. Administración de la seguridad

Su objetivo es ofrecer servicios de seguridad a cada uno de los


elementos de la red así como a la red en su conjunto, creando
estrategias para la prevención y detección de ataques, así como para
la respuesta ante incidentes de seguridad.

2.1.1. Prevención de ataques

El objetivo es mantener los recursos de red fuera del alcance de


potenciales usuarios maliciosos. Una acción puede ser la
implementación de alguna estrategia de control de acceso.
Obviamente, los ataques solamente se reducen pero nunca se
eliminan del todo.

Detección de intrusos

El objetivo es detectar el momento en que un ataque se esta


llevando a cabo. Hay diferentes maneras en la detección de ataques,
tantas como la variedad de ataques mismo. El objetivo de la detección
de intrusos se puede lograr mediante un sistema de detección de
intrusos que vigile y registre el tráfico que circula por la red apoyado
en un esquema de notificaciones o alarmes que indiquen el momento
en que se detecte una situación anormal en la red.

2.1.2. Respuesta a incidentes

El objetivo es tomar las medidas necesarias para conocer las


causas de un compromiso de seguridad en un sistema que es parte de
la red, cuando éste hay sido detectado, además de tratar de eliminar
dichas causas.

2.1.3. Políticas de Seguridad

La meta principal de las políticas de seguridad es establecer los


requerimientos recomendados para proteger adecuadamente la
infraestructura de cómputo y la información ahí contenida. Una política
debe especificar los mecanismos por los cuales estos requerimientos
deben cumplirse. El grupo encargado de ésta tarea debe desarrollar
todas las políticas después de haber hecho un análisis profundo de las
necesidades de seguridad.

Entre otras, algunas políticas necesarias son:

- Políticas de uso aceptable


- Políticas de cuentas de usuario
- Políticas de configuración de ruteadores
- Políticas de listas de acceso
- Políticas de acceso remoto.
- Políticas de contraseñas.
- Políticas de respaldos.

2.1.4. Servicios de seguridad


Los servicios de seguridad definen los objetivos específicos a
ser implementados por medio de mecanismos de seguridad. Identifica
el “que”.
De acuerdo a la Arquitectura de Seguridad OSI, un servicio de
seguridad es una característica que debe tener un sistema para
satisfacer una política de seguridad.
La arquitectura de seguridad OSI identifica cinco clases de
servicios de seguridad :
• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• NO REPUDIO
Un paso importante es definir cuáles de estos servicios deben ser
implementados para satisfacer los requerimientos de las políticas de
seguridad.

2.1.5. Mecanismos de seguridad

Se deben definir las herramientas necesarias para poder


implementar los servicios de seguridad dictados por las políticas de
seguridad. Algunas herramientas comunes son: herramientas de
control de acceso , cortafuegos (firewall), TACACS+ o RADIUS;
mecanismos para acceso remoto como Secure shell o IPSec;
Mecanismos de integridad como MD5, entre otras.

Todos estos elementos en su conjunto conforman el modelo de


seguridad para una red de cómputo.

2.1.6. Proceso.

Para lograr el objetivo perseguido se deben, al menos, realizar las


siguientes acciones:

• Elaborar las políticas de seguridad donde se describan las reglas


de administración de la infraestructura de red. Y donde además se
definan las expectativas de la red en cuanto a su buen uso, y en
cuanto a la prevención y respuesta a incidentes de seguridad.
• Definir, de acuerdo a las políticas de seguridad, los servicios de
necesarios y que pueden ser ofrecidos e implementados en la
infraestructura de la red.
• Implementar las política de seguridad mediante los mecanismos
adecuados.

SALVADOR CRUZ PÉREZ

Anda mungkin juga menyukai