Administrador De Red New

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Administrador De Red New as PDF for free.

More details

  • Words: 4,684
  • Pages: 16
“ADMINISTRADOR DE RED” 1. ¿QUÉ ES UN ADMINISTRADOR DE RED? Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red. Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios. Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc. Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas y/o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red. Algunas funciones de administración de red incluyen: • • •

proporcionar servicios de soporte asegurarse de que la red se utilizada eficientemente, y asegurarse que los objetivos de calidad de servicio se alcancen.

2. ¿QUE TRABAJO DESARROLLA UNA RED? Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red. De igual forma que en el hardware, se utilizan agentes que realizan la función de obtener toda la información acerca del software en la red. Sus características particulares son: • •



Obtienen su información chequeando todos los discos de los puestos de trabajo en la red. Normalmente son capaces de identificar cientos de paquetes comerciales y se les puede añadir nuevos paquetes particulares de la empresa. Realizan mediciones del número de copias de un paquete que se están usando en la red de forma simultánea con objeto de comprobar su adecuación al número de licencias adquiridas.

Las tareas que normalmente realiza la administración de red en este área son: • • • •

Creación y mantenimiento del inventario de software instalado. Especificación y requerimiento del número de copias disponibles de los distintos paquetes. Seguimiento de la instalación no autorizada de software y de otros ficheros en prevención de introducción de virus. Autorización a los usuarios para la utilización de los paquetes de software.

La información que se suele extraer es la siguiente: • • • •

Información general del paquete: fabricante, versión, nº de licencias, etc. Disponibilidad: quién usa el software, quién lo puede usar, etc. Ficheros que componen el paquete. Información adicional establecida por el administrador

3. ¿PLANEACIÓN E INSTALACIÓN DE UNA RED? PLANEACIÓN: Una red proporciona muchas características para mejorar la productividad, reducir costos y permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su instalación. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio una planeación mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la comprensión y el usos de las siguientes guías de planeación pueden beneficiar su propia planeación e instalación de la red. Una red es un sistema intrínsecamente conectado de objetos o personas. Las redes nos rodean por todas partes, incluso dentro de nosotros. Sus propios sistemas nerviosos y cardiovasculares son redes. Hoy en día el manejo de la información es imprescindible, la información electrónica ha tomado un gran auge a nivel mundial, la información generada debe ser utilizada por todos los usuarios de un sistema de comunicación. La planeación de redes observa los siguientes agrupamientos: 1.Comunicaciones 2.Transportes 3.Social 4.Biológico 5.Utilidades

INSTALACIÓN: La instalación del medio de la red requiere habilidades especiales, y resulta recomendable dejársela a un instalador profesional de cable si la topología es compleja. Sin embargo, con una topología simple, las habilidades necesarias pueden estar a nuestro alcance. Siguiendo con nuestro ejemplo de la compañía de bicicletas, a continuación vamos a ver el procedimiento de instalación de un sistema de cableado Ethernet CAT 5. (Tenga en cuenta que en este momento nos estamos centrando en los cables y aún no estamos preparados para conectar cualquiera de los dispositivos.) La forma más simple de diseñar una red en nuestro entorno de oficina es utilizar una estrella física. El punto central de la estrella será un panel de conexiones (un panel de conexiones es una batería de conectores hembra RJ45 que tiene terminales para conectar los cables).

En el otro extremo del cable, necesitará instalar una base CAT 5. Es similar a una base de teléfono estándar, pero utiliza una conexión RJ-45, igual que el panel de conexiones. Observe que este conector también tiene terminales con códigos de color. Algunas bases CAT 5 tienen dos conjuntos de códigos de colores, uno para las terminaciones de cables 568A y otro para 568B. Asegúrese de usar correctamente el código de colores de la base y del panel de conexiones. Recuerde que al instalar el cable, cualquier cable que vaya a ir sobre el techo o bajo el suelo tiene que cumplir las normas locales de construcción y protección contra incendios. No olvide usar cable de tipo plenum cuando sea necesario. Si tiene previsto instalar gran cantidad de cable y conexiones (paneles de conexiones o bases CAT 5), puede que desee adquirir una herramienta para montar conectores o crimpador (punchdown tool; es una pequeña herramienta de mano que le permitirá asegurarse de que los cables se conectan adecuadamente al terminal o conector).

4. DISEÑO DE UNA RED FISICA: Puede parecer raro que hablemos de la red “física” cuando construimos redes inalámbricas. Después de todo ¿dónde está la parte física de la red? En estas redes, el medio físico que utilizamos para la comunicación es obviamente la energía electromagnética. Pero en el contexto de este capítulo, la red física se refiere al tema mundano de dónde poner las cosas. ¿Cómo va a organizar el equipamiento de forma que pueda alcanzar a sus clientes inalámbricos? Sea que deba llegar hasta una oficina en un edificio o extenderse a lo largo de muchas millas, las redes inalámbricas son organizadas en estas tres configuraciones lógicas: • • •

Enlaces punto a punto Enlaces punto a multipunto Nubes multipunto a multipunto

El diseño de la red física que elija va a depender de la naturaleza del problema que esté tratando de resolver. Si bien diferentes partes de su red pueden aprovechar las tres configuraciones, los enlaces individuales van a estar dentro de una de esas topologías. La aplicación de estas topologías se describe mejor mediante un ejemplo. Punto a punto Los enlaces punto a punto generalmente se usan para conectarse a Internet donde dicho acceso no está disponible de otra forma. Uno de los lados del enlace punto a punto estará conectado a Internet, mientras que el otro utiliza el enlace para acceder al mismo. Por ejemplo, una Universidad puede tener una

conexión Frame Relay o una conexión VSAT dentro del campus, pero difícilmente podrá justificar otra conexión de la misma índole a un edificio muy importante fuera del campus. Si el edificio principal tiene una visión libre de obstáculos hacia el lugar remoto, una conexión punto a punto puede ser utilizada para unirlos. Ésta puede complementar o incluso remplazar enlaces discados existentes. Con antenas apropiadas y existiendo línea visual, se pueden hacer enlaces punto a punto seguros de más de treinta kilómetros.

Por supuesto, una vez hecha una conexión punto a punto, se pueden añadir otras para extender la red aún más. Si en nuestro ejemplo, un edificio alejado se encuentra en la cima de una gran colina, puede ser posible ver otras locaciones importantes que no pueden ser vistas directamente desde el campus central. Mediante la instalación de otro enlace punto a punto hacia el lugar remoto, se puede unir a la red otro nodo y hacer uso de la conexión central a Internet. Los enlaces punto a punto no necesariamente tienen que estar relacionados con el acceso a Internet. Supongamos que debe desplazarse hasta una estación de monitoreo meteorológico alejada, –ubicada en lo alto de una colina–, para recolectar los datos que ella toma. Podría conectar el lugar con un enlace punto a punto, logrando la recolección y el monitoreo de datos en tiempo real, sin tener que ir hasta el lugar. Las redes inalámbricas pueden proveer suficiente ancho de banda como para transmitir grandes cantidades de datos (incluyendo audio y video) entre dos puntos, aún en ausencia de conexión a Internet. Punto a multipunto La siguiente red más comúnmente encontrada es la punto a multipunto donde varios nodos1) están hablando con un punto de acceso central, esta es una aplicación punto a multipunto. El ejemplo típico de esta disposición es el uso de un punto de acceso inalámbrico que provee conexión a varias computadoras portátiles. Las computadoras portátiles no se comunican directamente unas con otras, pero deben estar en el rango del punto de acceso para poder utilizar la red.

La red punto a multipunto también puede ser aplicada a nuestro ejemplo anterior en la universidad. Supongamos que el edificio alejado en la cima de una colina está conectado con el campus central con un enlace punto a punto. En lugar de colocar varios enlaces punto a punto para conexión a Internet, se puede utilizar una antena que sea visible desde varios edificios alejados. Este es un ejemplo clásico de conexión de área extendida punto (sitio alejado en la colina) a multipunto (muchos edificios abajo en el valle). Existen algunas limitaciones con el uso de punto a multipunto en distancias muy grandes, que van a ser tratadas más adelante en este capítulo. Estos enlaces son útiles y posibles en muchas circunstancias, pero no cometamos el clásico error de instalar una torre de radio de gran potencia en el medio de un pueblo esperando ser capaces de servir a miles de clientes, como podría hacerlo con una estación de radio FM. Como veremos, las redes de datos se comportan de forma muy diferente a las emisoras de radiodifusión. Multipunto a multipunto El tercer tipo de diseño de red es el multipunto a multipunto, el cual también es denominado red ad hoc o en malla (mesh). En una red multipunto a multipunto, no hay una autoridad central. Cada nodo de la red transporta el tráfico de tantos otros como sea necesario, y todos los nodos se comunican directamente entre sí.

El beneficio de este diseño de red es que aún si ninguno de los nodos es alcanzable desde el punto de acceso central, igual pueden comunicarse entre sí. Las buenas implementaciones de redes mesh son auto-reparables, detectan automáticamente problemas de enrutamiento y los corrigen. Extender una red

mesh es tan sencillo como agregar más nodos. Si uno de los nodos en la “nube” tiene acceso a Internet, esa conexión puede ser compartida por todos los clientes. Dos grandes desventajas de esta topología son el aumento de la complejidad y la disminución del rendimiento. La seguridad de esta red también es un tema importante, ya que todos los participantes pueden potencialmente transportar el tráfico de los demás. La resolución de los problemas de las redes multipunto a multipunto tiende a ser complicada, debido al gran número de variables que cambian al moverse los nodos. Las nubes multipunto a multipunto generalmente no tienen la misma capacidad que las redes punto a punto o las redes punto a multipunto, debido a la sobrecarga adicional de administrar el enrutamiento de la red, y al uso más intensivo del espectro de radio. Sin embargo, las redes mesh/ son útiles en muchas circunstancias. Al final de este capítulo, vamos a ver algunos ejemplos de cómo construir una red mesh multipunto a multipunto utilizando un protocolo de enrutamiento denominado OLSR. Use la tecnología adecuada Todos estos diseños de redes pueden ser usados para complementarse unos con otros en una gran red y, obviamente, también se pueden suplementar con técnicas tradicionales de cableado de redes. Es una práctica común, por ejemplo, usar un enlace inalámbrico de larga distancia para proveer acceso a Internet a una ubicación remota, y luego armar un punto de acceso en ese lugar para proveer acceso local. Uno de los clientes de este punto puede también actuar como nodo mesh, permitiendo que la red se disperse orgánicamente entre usuarios de computadoras portátiles quienes compartirán el enlace original de acceso a Internet punto a punto. Ahora que tenemos una idea más clara de la configuración de las redes inalámbricas, podemos comenzar a entender como se realiza la comunicación en dichas redes.

5. TIPO Y CANTIDAD DE MATERIAL UTILIZADO PARA INSTALAR UNA RED:

6. ADMINISTRACION DE UNA RED: El término administración de redes es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos. Tres dimensiones de la administración de redes.

a) Dimensión b) c)

Funcional. Se refiere a la asignación de tareas de administración por medio de áreas funcionales. Dimensión Temporal. Se refiere a dividir el proceso de administración en diferentes fases cíclicas, incluyendo las fases de planeación, implementación y operación. Dimensión del escenario. Se refiere al resto de los escenarios adicionales al de administración de redes, como son administración de sistemas, administración de aplicaciones, etc.

7. ALMACENAMIENTO DE DATOS DE UNA RED: Cualquier empresa genera montones de datos fundamentales que se deben guardar en un lugar seguro, es decir, se deben almacenar en puntos a los que se pueda obtener acceso y de donde se puedan recuperar con facilidad. En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a salvo de cortes de la alimentación, incendios, robos, inundaciones o daños por accidente. Si no se hacen copias de seguridad de la información o de los datos cruciales, el resultado es devastador. Su recuperación puede acarrear un enorme coste. Guarde copias de seguridad de la información en discos (CD) o cintas con frecuencia. Si genera gran cantidad de datos, le conviene preguntar por una solución para el almacenamiento de red. Estas soluciones de almacenamiento de red automatizan muchas tareas ordinarias

de

copia

de

seguridad

a

la

vez

que

las

facilitan.

Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda

inmediata e instantánea, así como enorme flexibilidad para agregar dispositivos que obtengan acceso a los archivos desde cualquier ubicación.

8. MANTENIMIENTO DE UNA RED:

9. DISEÑO Y MANTENIMIENTO DE CUENTAS DE USUARIO: • DISEÑO: El procedimiento de crear una cuenta de usuario en Windows XP es un proceso bastante sencillo. Vamos a verlo paso a paso En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios. Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta. Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior. Como hemos podido comprobar, el proceso de crear una nueva cuenta de usuario es bastante fácil. Tan solo nos queda explicar las principales diferencias entre los distintos tipos de cuentas: ADMINISTRADOR DE EQUIPO:

Un Administrador de equipo adquiere un control total tanto sobre este como sobre el resto de las cuentas. Entre otras cosas puede: - Crear, modificar y eliminar cuentas. - Hacer cambios en todo el sistema. - Instalar o desinstalar programas. - Tener acceso a todos los archivos del sistema. Aunque siempre es conveniente que los usuarios estén protegidos por contraseña, en el caso de los Administradores de equipo esto es importantísimo. CUENTA LIMITADA: Un usuario con Cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador. Vamos a ver qué puede hacer un usuario con cuanta limitada: - Cambiar o quitar sus propias contraseñas. - Cambiar su imagen, tema y otras configuraciones de su escritorio. - Crear, modificar o eliminar archivos en su cuenta. - Ver archivos creados. - Ver archivos de la carpeta Documentos compartidos. - Instalar programas en su cuenta (aunque no todos los programas se pueden instalar desde una cuenta limitada). Y vamos a ver una serie de cosas que NO puede hacer: - Modificar, crear o eliminar cuentas. - Modificar archivos del sistema. - Efectuar modificaciones que afecten al sistema. - Instalar programas (salvo algunas excepciones). En muchos casos necesitarán privilegios de administrador para hacerlo. - Modificar o eliminar archivos de otros usuarios. - Acceder a las carpetas personales de otros usuarios (las que se encuentran en Documents and Setting). Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una Cuenta limitada

• MANTENIMIENTO: A continuación se detalla lo que se preguntan los administradores acerca del mantenimiento de las cuentas de usuario. ¿No encuentra las respuestas que necesita? Haga clic en la clasificación de la parte superior de la página y envíenos sus preguntas y comentarios.

Preguntas •

Completé mi suscripción a Exchange Labs y comencé inmediatamente a crear cuentas nuevas. Ahora, algunas cuentas nuevas no aparecen en la libreta de direcciones compartida. ¿Cuál es el problema?



Creé un buzón de correo nuevo y le envíe inmediatamente mensajes de prueba. Los mensajes de prueba se devolvieron con un informe de no entrega (NDR). ¿Cuál es el problema?



¿Cómo doy acceso a otro usuario a las funciones administrativas de la organización en mi dominio de Outlook Live?



No puedo volver a crear una cuenta después de eliminarla. ¿Qué debo hacer?



No puedo inscribir una cuenta de Outlook Live en Protección infantil de Windows Live OneCare. ¿Cuál es el problema?



¿Outlook Live admite las direcciones proxy?



¿Admite Outlook Live un buzón de correo global que acepta todo el correo entrante de las direcciones de correo electrónico no válidas?



¿Cuál es el período de retención de elementos eliminados en Outlook Live?



¿Se pueden enviar mensajes desde un grupo de distribución?



¿Cuál es la estrategia de copia de seguridad y restauración para los buzones de correo de Outlook Live?



Al intentar crear una cuenta nueva de Outlook Live, aparece el error: "No se pudo crear la cuenta de Windows Live . Mensaje adicional: PassportError: Passport error."



En Outlook Live, ¿un administrador o un usuario puede crear una dirección de respuesta para su cuenta o para una cuenta de usuario?

Respuestas Completé mi suscripción a Exchange Labs y comencé inmediatamente a crear cuentas nuevas. Ahora, algunas cuentas nuevas no aparecen en la libreta de direcciones compartida. ¿Cuál es el problema? Una vez suscrito el dominio, espere como mínimo cinco minutos a que finalicen las actualizaciones internas de Outlook Live. Si crea una cuenta de usuario

antes de que hayan finalizado las actualizaciones internas de Outlook Live, es posible que los nuevos usuarios no aparezcan en la libreta de direcciones compartida en Outlook 2007 ni en el cliente de Outlook Live, aunque la cuenta del buzón de correo se muestre en la interfaz de administración web para Outlook Live en https://outlook.com/ecp. La forma de actuar con las cuentas de usuario que no aparecen en la libreta de direcciones es modificar una de las propiedades de la cuenta, por ejemplo, el nombre para mostrar o la información de contacto. Una vez modificadas las propiedades de la cuenta y guardados los cambios, ésta aparecerá en la libreta de direcciones. Nota Las cuentas que utilizan la dirección de correo electrónico como nombre para mostrar en la interfaz de administración web tendrán problemas para conectar con sus buzones de correo de Outlook 2007. Para corregir esta situación, deberá rellenar correctamente el nombre, el apellido y el nombre para mostrar de cualquier cuenta de la interfaz de administración web que use la dirección de correo electrónico como nombre para mostrar. Principio de página Creé un buzón de correo nuevo y le envíe inmediatamente mensajes de prueba. Los mensajes de prueba se devolvieron con un informe de no entrega (NDR). ¿Cuál es el problema? Después de crear un buzón de correo nuevo, espere como mínimo tres minutos antes de enviarle mensajes. Una vez transcurridos tres minutos, el nuevo buzón de correo debería aceptar mensajes nuevos. Principio de página ¿Cómo doy acceso a otro usuario a las funciones administrativas de la organización en mi dominio de Outlook Live? Para promover una cuenta existente de Outlook Live a un administrador de Outlook Live, debe utilizar Windows PowerShell. Los administradores de Outlook Live pueden tener acceso a las funciones administrativas de la organización incluidas en la interfaz de administración web para Outlook Live.

En este vínculo se indica cómo promover una cuenta existente de Outlook Live: Creación de cuentas de administrador de Outlook Live con Windows PowerShell. Principio de página No puedo volver a crear una cuenta después de eliminarla. ¿Qué debo hacer? Vea Recreación de una cuenta eliminada. Principio de página No puedo inscribir una cuenta de Outlook Live en Protección infantil de Windows Live OneCare. ¿Cuál es el problema? Si ha creado una cuenta de Outlook Live para un niño menor de 18 años, obtendrá un error al intentar inscribir las credenciales de Windows Live ID asociadas en Protección infantil de Windows Live OneCare. Las cuentas de Outlook Live para usuarios menores de 18 años no son compatibles con Protección infantil.

10. PLANEACION DE RESPALDOS: Soluciones de Recuperación y Respaldos Tener un plan de continuidad de negocios confiable y eficiente para sus sistemas nunca debería de ser un cambio en su infraestructura TI. Con Hospedaje Administrado de Nuestro Site, confeccionamos un plan que incorpora no solo una solución de respaldo para cada cliente, sino también una gama de opciones de alta disponibilidad que son completamente administradas por su Equipo de Ingenieros Certificados designados. También aseguramos desde su consulta inicial, que su plan de continuidad de negocios especialmente diseñado puede hacerse cargo de cualquier desastre de recuperación o necesidades de conformidad que su negocio organización necesite. También llevamos a cabo consultorías mensuales para revisar nuestras estrategias de continuidad de negocios y planificamos para cambios a futuro. Durante la consulta inicial con su organización, trabajamos con usted para

construir el plan de continuidad de negocios óptimo y diseñar una infraestructura robusta que brinde soporte a su estrategia de respaldo. Nosotros segregamos específicamente la actividad de respaldo en una red por separado para aislar el tráfico y minimizar el impacto de las actividades de respaldo. Su respaldo personalizado y el plan de recuperación definen los periodos de retención e identificación para la específica exclusión de respaldos de su empresa. Entonces, recomendamos opciones de encriptación y aplicación de estrategias específicas de respaldos. Su equipo de Hospedaje Administrado Nuestro Site lleva a cabo regularmente procedimientos de verificación de respaldos rigurosos para asegurar que su información se encuentra disponible para cuando usted la necesite. Verificamos la integridad de la información para cada sesión de respaldo, proporcionamos pruebas de estrategias de recuperación opcionales y programamos respaldos en las horas de bajo tráfico. De igual forma, facilitamos reportes de uso adicionales, presentación de sesiones de respaldo exitosas e identificación de tendencias críticas y alertas de límites inminentes, así usted pueda planear para una capacidad mayor. Beneficios Clave del Servidor de Protección de Datos de Nuestro Site "No más ventanas de mantenimiento" •

Utilizando el R1Soft CDPServer™ con protección de datos continua, su información está protegida a medida que va cambiando. La versión más reciente de su información es siempre

respaldada, incluyendo archivos abiertos.

11. SEGURIDAD: 2.1.

Administración de la seguridad

Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad.

2.1.1. Prevención de ataques

El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede ser la implementación de alguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo.

2.1.2. Detección de intrusos El objetivo es detectar el momento en que un ataque se esta llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el momento en que se detecte una situación anormal en la red. 2.1.3. Respuesta a incidentes El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido detectado, además de tratar de eliminar dichas causas. 2.1.4. Políticas de Seguridad La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe desarrollar todas las políticas después de haber hecho un análisis profundo de las necesidades de seguridad. Entre otras, algunas políticas necesarias son: -

Políticas de uso aceptable Políticas de cuentas de usuario Políticas de configuración de ruteadores Políticas de listas de acceso Políticas de acceso remoto. Políticas de contraseñas. Políticas de respaldos.

2.1.5. Servicios de seguridad Los servicios de seguridad definen los objetivos específicos a ser implementados por medio de mecanismos de seguridad. Identifica el “que”. De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una característica que debe tener un sistema para satisfacer una política de seguridad.

La arquitectura de seguridad OSI identifica seguridad : • • • • •

cinco clases de servicios de

Confidencialidad Autenticación Integridad Control de acceso No repudio

Un paso importante es definir cuáles de estos servicios deben ser implementados para satisfacer los requerimientos de las políticas de seguridad. 2.1.6. Mecanismos de seguridad Se deben definir las herramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso , cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras. Todos estos elementos en su conjunto conforman el modelo de seguridad para una red de cómputo. 2.1.7. Proceso. Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones: •





Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad. Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que pueden ser ofrecidos e implementados en la infraestructura de la red. Implementar las política de seguridad mediante los mecanismos adecuados.

Related Documents