Deteccin de fallas.
Diagnstico del problema.
Darle la vuelta al problema y recuperacin.
Resolucin.
Seguimiento y control.
Control de fallas.
Esta operacin tiene que ver con la configuracin de la red (incluye dar de alta, baja
y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administracin de cambios.
La administracin de cambios comprende la planeacin, la programacin de
eventos e instalacin.
Administracin del comportamiento.
Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo que incluye: El
nmero de paquetes que se transmiten por segundo, tiempos pequeos de
respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados estn los siguientes:
Tiempo de conexin y terminacin.
Nmero de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razn por la que termin la conexin.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red,
de los movimientos que se hagan y de los cambios que se lleven a cabo.
Llave privada.
En ste mtodo los datos del transmisor se transforman por medio e un algoritmo
pblico de criptografa con una llave binaria numrica privada solo conocida por el
transmisor y por el receptor. El algoritmo ms conocido de este tipo es el DES (Data
Encription Standard).
FUNCIONES DE ADMINISTRACIN DEFINIDAS POR OSI.
La configuracin comprende las funciones de monitoreo y mantenimiento del
estado de la red.
La funcin de fallas incluye la deteccin, el aislamiento y la correccin de fallas en
la red.
FIRMA DIGITAL.
Es un mtodo para verificar el origen y el contenido de un documento electrnico.
Se basa en la idea que si el texto de un documento se procesa con un algoritmo de
encripcin, luego cualquier cambio en el documento original causar un cambio en
la salida del proceso de encripcin, el cual ser fcilmente detectado. El mecanismo
de encripcin se llama algoritmo Hash, y la salida del proceso se denomina
compendio.
La funcin del Hash se basa en el algoritmo de encripcin de DES. Si se desea
mantener secreto el mensaje original, puede encriptarse con una llave privada.
Generalmente no se usa una llave pblica porque este mtodo es ms lento que el
mtodo de encripcin DES.
El proceso de encripcin se usa un algoritmo que transforma los datos a un texto
cifrado empleando una o mas llaves de encripcin durante el proceso de
transformacin. El texto cifrado es inentendible para cualquier receptor sin el uso
del algoritmo de encripcin y de la llave correcta para desencriptar la informacin.
Hay dos mtodos de encripcin:
a) Simtrica o de llave privada: conocida por el transmisor y por el receptor
para encriptar y desencriptar el mensaje.
b) Asimtrica : usa una llave pblica para la encripcin del mensaje y una llave
privada para la desencripcin del mensaje. Como se ver ms adelante, las
llaves privada y pblica estn relacionadas matemticamente.
c) Encripcin con mtodo de llave privada.
Conclusin:
La Administracin de red es la forma de aprovechar al mximo los recursos tanto
fsicos como internos de la red, mantenindola operativa y segura para los usuarios.
En una administracin de red interactan varios factores que trabajan
conjuntamente para proporcionarnos informacin sobre la situacin en que se
encuentra nuestra red, y darle posible solucin.
Para que una red, ya sea grande, pequea o mediana pueda funcionar de manera
correcta y tener un optimo desempeo, es necesario que se cuente con un sistema
de administracin de redes. Recordemos que la administracin de redes viene a ser
un conjunto de actividades con las cuales se pretende tener siempre en ptimas
condiciones a la red que estamos administrando.
Esto nos lleva a pensar que gran responsabilidad puede tener un administrador de
redes cuando la empresa no puede sustentar un gran nmero de personas para que
puedan cumplir con todas las tareas y funciones en las cuales se divide la
administracin de una sola red, el tamao de red obviamente importa ya que esto
sugiere una mayor cantidad de tiempo y esfuerzo por parte del o los
administradores de la red.
Es de vital importancia que todo aquel que trabaje con una computadora conozca
sus deberes y funciones como usuario ante esta tecnologa, cumpliendo adems
con lo expuesto en las resoluciones que conforman la base legal de la seguridad