1.
¿QUÉ ES UN ADMINISTRADOR DE RED?
Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios. Algunas funciones de administración de red incluyen: • •
proporcionar servicios de soporte asegurarse de que la red se utilizada eficientemente, y asegurarse que los objetivos de calidad de servicio se alcancen.
2. PLANEACIÓN E INSTALACIÓN DE UNA RED Planeación: Una red proporciona muchas características para mejorar la productividad, reducir costos y permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su instalación. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio una planeación mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la comprensión y el usos de las siguientes guías de planeación pueden
beneficiar
su
propia
planeación
e
instalación
de
la
red.
Instalación: La instalación del medio de la red requiere habilidades especiales, y resulta recomendable dejársela a un instalador profesional de cable si la topología es compleja. Sin embargo, con una topología simple, las habilidades necesarias pueden estar a nuestro alcance. Siguiendo con nuestro ejemplo de la compañía de bicicletas, a continuación vamos a ver el procedimiento de instalación de un sistema de cableado Ethernet CAT 5. (Tenga en cuenta que en este momento nos estamos centrando en los cables y aún no estamos preparados para conectar cualquiera de los dispositivos.) La forma más simple de diseñar una red en nuestro entorno de oficina es utilizar una estrella física. El punto central de la estrella será un panel de conexiones (un panel de conexiones es una batería de conectores hembra RJ-45 que tiene terminales para conectar los cables).
3. DISEÑO DE UNA RED FÍSICA la red física se refiere al tema mundano de dónde poner las cosas. ¿Cómo va a organizar el equipamiento de forma que pueda alcanzar a sus clientes inalámbricos? Sea que deba llegar hasta una oficina en un edificio o extenderse a lo largo de muchas millas, las redes inalámbricas son organizadas en estas tres configuraciones lógicas: • • •
Enlaces punto a punto Enlaces punto a multipunto Nubes multipunto a multipunto
El diseño de la red física que elija va a depender de la naturaleza del problema que esté tratando de resolver. Si bien diferentes partes de su red pueden aprovechar las tres configuraciones, los enlaces individuales van a estar dentro de una de esas topologías. La aplicación de estas topologías se describe mejor mediante un ejemplo.
4. ADMINISTRACIÓN DE UNA RED
El término administración de redes es definido de todas las políticas, procedimientos que planeación, configuración, control, monitoreo de conforman a una red con el fin de asegurar el empleo de sus recursos. Lo cual se verá reflejado servicios ofrecidos.
como la suma total intervienen en la los elementos que eficiente y efectivo en la calidad de los
Tres dimensiones de la administración de redes.
a) Dimensión Funcional. Se refiere a la asignación de tareas de administración por medio de áreas funcionales. b) Dimensión Temporal. Se refiere a dividir el proceso de administración en diferentes fases cíclicas, incluyendo las fases de planeación, implementación y operación. c) Dimensión del escenario. Se refiere al resto de los escenarios adicionales al de administración de redes, como son administración de sistemas, administración de aplicaciones, etc.
5. ALMACENAMIENTO DE DATOS
Cualquier empresa genera montones de datos fundamentales que se deben guardar en un lugar seguro, es decir, se deben almacenar en puntos a los que se pueda obtener acceso y de donde se puedan recuperar con facilidad. En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a salvo de cortes de la alimentación, incendios, robos, inundaciones o daños por accidente. Si no se hacen copias de seguridad de la información o de los datos cruciales, el resultado es devastador. Su recuperación puede acarrear un enorme coste. Guarde copias de seguridad de la información en discos (CD) o cintas con frecuencia. Si genera gran cantidad de datos, le conviene preguntar por una solución para el almacenamiento de red. Estas soluciones de almacenamiento de red automatizan muchas tareas ordinarias de copia de seguridad a la vez que las facilitan. Ofrecen amplias capacidades de almacenamiento, funciones de
búsqueda inmediata e instantánea, así como enorme flexibilidad para agregar dispositivos que obtengan acceso a los archivos desde cualquier ubicación.
6. DISEÑO Y MANTENIMIENTO DE CUENTAS DE USUARIO COMO SE CREA UNA CUENTA DE USUARIO EN WINDOWS XP. El procedimiento de crear una cuenta de usuario en Windows XP es un proceso bastante sencillo. Vamos a verlo paso a paso En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios. Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta. Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior. Como hemos podido comprobar, el proceso de crear una nueva cuenta de usuario es bastante fácil.
7. PLANEACION DE RESPALDOS Soluciones de Recuperación y Respaldos
Tener un plan de continuidad de negocios confiable y eficiente para sus sistemas nunca debería de ser un cambio en su infraestructura TI. Con Hospedaje Administrado de Nuestro Site, confeccionamos un plan que incorpora no solo una solución de respaldo para cada cliente, sino también una gama de opciones de alta disponibilidad que son completamente administradas por su Equipo
de
Ingenieros
Certificados
designados.
También aseguramos desde su consulta inicial, que su plan de continuidad de negocios especialmente diseñado puede hacerse cargo de cualquier desastre de recuperación o necesidades de conformidad que su negocio organización necesite. También llevamos a cabo consultorías
mensuales
para
revisar
nuestras
estrategias
de
continuidad de negocios y planificamos para cambios a futuro. Durante la consulta inicial con su organización, trabajamos con usted para construir el plan de continuidad de negocios óptimo y diseñar una infraestructura robusta que brinde soporte a su estrategia de respaldo.
8. SEGURIDAD 2.1.
Administración de la seguridad
Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad. 2.1.1. Prevención de ataques
El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede ser la
implementación de alguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo. Detección de intrusos
El objetivo es detectar el momento en que un ataque se esta llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el momento en que se detecte una situación anormal en la red. 2.1.2. Respuesta a incidentes
El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido detectado, además de tratar de eliminar dichas causas. 2.1.3. Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe desarrollar todas las políticas después de haber hecho un análisis profundo de las necesidades de seguridad. Entre otras, algunas políticas necesarias son: -
Políticas de uso aceptable Políticas de cuentas de usuario Políticas de configuración de ruteadores Políticas de listas de acceso Políticas de acceso remoto. Políticas de contraseñas. Políticas de respaldos.
2.1.4. Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementados por medio de mecanismos de seguridad. Identifica el “que”. De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una característica que debe tener un sistema para satisfacer una política de seguridad. La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad : • Confidencialidad • Autenticación • Integridad • Control de acceso • NO REPUDIO Un paso importante es definir cuáles de estos servicios deben ser implementados para satisfacer los requerimientos de las políticas de seguridad. 2.1.5. Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso , cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras. Todos estos elementos en su conjunto conforman el modelo de seguridad para una red de cómputo. 2.1.6. Proceso.
Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones: • Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad.
• Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que pueden ser ofrecidos e implementados en la infraestructura de la red. • Implementar las política de seguridad mediante los mecanismos adecuados.
SALVADOR
CRUZ
PÉREZ