Administracion de Redes
Administracion de Redes
Administracion de Redes
DE REDES
Integrantes
Mónica Pinchao
Fabián Rosero
David Cabrera
Rigoberto Méndez
Anthony Rosero
Darío Irua
INTRODUCCIÒN
Dimensión Funcional.
Dimensión Temporal.
Dimensión del escenario.
ADMINISTRACION DE LA
CONFIGURACIÒN
MANEJO DE REPORTES
El administrador debe ser capaz de tomar ciertas acciones cuando un
reporte
está en curso, como escalar el reporte, solicitar que sea cancelado un
reporte
que no ha sido cerrado aún, poder hacer cambios en los atributos del
reporte,
como lo es el teléfono de algún contacto, poder solicitar hora y fecha de la
creación o finalización de un reporte, etc.
FINALIZACION DE REPORTES
Una vez que el problema reportado ha sido
solucionado, el administrador o la
gente responsable del sistema de reportes, debe dar
por cerrado el reporte
ADMINISTRACION DE SEGURIDAD
Su objetivo es ofrecer servicios de seguridad a cada uno de
los elementos de la red así como a la red en su conjunto,
creando estrategias para la prevención y detección de
ataques, así como para la respuesta ante incidentes de
seguridad.
PREVENCION DE ATAQUES
a. Detección de intrusos
El objetivo es detectar el momento en que un ataque se
esta llevando a cabo. Hay diferentes maneras en la
detección de ataques, tantas como la variedad de ataques
mismo.
b. Respuesta a incidentes
El objetivo es tomar las medidas necesarias para conocer
las causas de un compromiso de seguridad en un sistema
que es parte de la red, cuando éste hay sido detectado,
además de tratar de eliminar dichas causas.
c. Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los
requerimientos recomendados para proteger adecuadamente la
infraestructura de cómputo y la información ahí contenida. Una
política debe especificar los mecanismos por los cuales estos
requerimientos deben cumplirse.
•Confidencialidad
•Autenticación
•Integridad
•Controlde acceso
•No repudio
AUTENTICACION
se debe tener en cuenta que la mayoría de los
sistemas de ordenadores actuales proporcionan
“autenticación en un único sentido”: el usuario que
desea acceder a un ordenador debe primero probar
su identidad, de forma que los mecanismos de
control de éste puedan decidir
sobre lo que el usuario está autorizado o no a
realizar. Por lo general, aunque a menudo
equivocadamente, se asume que los usuarios
conocen y confían en el ordenador y por tanto no
demandan de este que demuestre su identidad.
FIRMA DIGITAL
Esta técnica garantiza tanto la autenticación
en único sentido
como la integridad de los mensajes firmados.
Se asegura que el mensaje
procede de quien lo firmo y que una vez
firmado no puede ser cambiado por el
emisor, un posible interceptor o por el
destinatario sin que el intento de fraude
sea detectado.
LA NOTARIZACION
Es el registro de la información (mensajes) por el
servicio de autenticación, de forma que este
puede ser consultado posteriormente para
atestiguar la exactitud de las características del
mensaje, como el contenido, origen, destino,
fecha de emisión, etc. El no repudio es una forma
particular de motorización que permite a
cualquier usuario, emisor, receptor o un tercero,
obtener una prueba de que el mensaje fue
correctamente enviado, como en el caso del
correo certificado.
ADMINISTRACION DE LA
CONTABILIDAD
Es el proceso de recolección de
información acerca de los recursos
utilizados por los elementos de la
red, desde equipos de
interconexión hasta usuarios
finales.
ADMINISTRACION DE LA
SEGURIDAD
Su objetivo es ofrecer servicios de
seguridad a cada uno de los
elementos de la red así como a la red
en su conjunto, creando estrategias
para la prevención y detección de
ataques, así como para la respuesta
ante incidentes de seguridad.
PREVENCION DE ATAQUES
Confidencialidad.
Autenticación.
Integridad.
Control de acceso.
No repudio.
AUTENTICACIÓN
En cuanto a la autenticación, se debe
tener en cuenta que la mayoría de los
sistemas de ordenadores actuales
proporcionan “autenticación en un único
sentido”: el usuario que desea acceder a
un ordenador debe primero probar su
identidad, de forma que los mecanismos
de control de éste puedan decidir sobre lo
que el usuario está autorizado o no a
realizar.
FIRMA DIGITAL
Copia de Respaldo
es el hecho de permitir la posibilidad de compartir discos y ficheros en la
red local articulando mecanismos necesarios para que se lleven a cabo las
copias de respaldo de la Institución, para la cual labora.
Para este fin los sistemas de red ofrecen distintas posibilidades como son:
copias en disco, cintas, y/o diferentes dispositivos de almacenamientos
que existen hoy día.
ASPECTOS BASICOS QUE DEBE CONOCER UN
BUEN ADMINISTRADOR
DE REDES
Sistemas Operativos
Generalmente conocen de tipo Windows (Server 2003), como
también del tipo Unix/Linux.
Pero también en sistemas mas grandes se necesitan
combinaciones de Cobol CICS/DB2 o AS/400 con sus
extensiones.
Protocolos de red
El modelo TCP/IP es fundamental como
también viene bien saber del NetBEUI,
IPX/SPX y ISO/OSI, su funcionamiento,
configuración y adaptación de estos.
Actualizado
Un administrador de red debe estar al tanto
del nuevo software y actualización del
mercado, asi también de las nuevas amenazas
y vulnerabilidades que dia a dia salen en la
red.
Herramientas de red
sobre Impresoras Escaners, como así
también es fundamental conocer
herramientas como Nessus, TCP Dump y
otras secundarias como Radmin, No-Ip y
otras tantas útiles.
Detección.