Investigacion sobre administracion de redes

7
TAREA 1 Administrador de red Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios. Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc. Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red. Áreas funcionales -Infraestructura de redes de computadoras -Redes LAN, MAN, WAN. Ojetivos proporcionar servicios de soporte asegurarse de que la red sea utilizada eficientemente asegurarse que los objetivos de calidad de servicio se alcance Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes Nombre de la cuenta que permite administrar un sistema Linux. Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario). Configurar los programas que se inician junto con el sistema.

description

Administración de redes, redes de computadoras, investigacion

Transcript of Investigacion sobre administracion de redes

Page 1: Investigacion sobre administracion de redes

TAREA 1

Administrador de red

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.

Áreas funcionales

-Infraestructura de redes de computadoras

-Redes LAN, MAN, WAN.

Ojetivos

proporcionar servicios de soporte

asegurarse de que la red sea utilizada eficientemente

asegurarse que los objetivos de calidad de servicio se alcance

Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes

Nombre de la cuenta que permite administrar un sistema Linux.

Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).

Configurar los programas que se inician junto con el sistema.

Administrar cuentas de usuarios.

Administrar los programas y la documentación instalada.

Configurar los programas y los dispositivos.

Configurar la zona geográfica, fecha y hora.

Administrar espacio en discos y mantener copias de respaldo.

Configurar servicios que funcionarán en red.

Page 2: Investigacion sobre administracion de redes

Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará cuanto más aprenda del sistema y la red a su cargo.

TAREA 2

Resumen del Altamirano

Resumiendo a lo mencionado en el documento redactactado por vicente Altamirano, se menciona a que un admnistrador de redes es el encargado de darle el análisis y la supervisión a una infraestructura de red, y que en esta posee 3 dimensiones:

Dimensión Funcional. Que es la asignación de tareas de administración por medio de áreas funcionales. La segunda es Dimensión Temporal. Cual es dividir el proceso de administración en diferentes fases cíclicas, incluyendo las fases de planeación, implementación y operación. Y por último a Dimensión del escenario, refiriéndose al resto de los escenarios adicionales al de administrador de redes.

El administrador de redes se encarga de la selección de infraestructura de red (en caso de construir una) aoptando una adecuada para el tipo de empresa, los protocolos de conexión que este necesita para la comunicación , la seguridad de la red que empleara, el software necesario para el monitoreo de la red, seguridad, protección. Administar los recursos del hardware que se emplearan, asi como la instalación de componentes que harán del funcionamiento interno como externo de la red computacional, asi como la realización de respaldos en caso de fallas.. Si la red está ya instalada, entonces se procede a ralizar el análisis y corregir los errores que se mencionaron anteriormente.

TAREA 3

Planificación: Es el proceso que comienza con la visión principal de la organización; la misión de la organización; fijar objetivos, las Estrategias y políticas organizacionales, usando como herramienta el Mapa estratégico; todo esto teniendo en cuenta las fortalezas/debilidades de la organización

Organización: Responde a las preguntas de, Quien? va a realizar la tarea, implica diseñar el organigrama de la organización definiendo responsabilidades y obligaciones; Como? se va a realizar la tarea; Cuando? se va a realizar; mediante el diseño de Proceso de negocio, Cursogramas que establecen la forma en que se deben realizar las tareas y en que secuencia temporal; en definitiva organizar es coordinar y sincronizar.

Page 3: Investigacion sobre administracion de redes

Dirección: Es la influencia, persuasión que se ejerce por medio del Liderazgo sobre los individuos para la consecución de los objetivos fijados; basado esto en la toma de decisiones usando modelos lógicos y también intuitivos de Toma de decisiones

Control: Es la medición del desempeño de lo ejecutado, comparándolo con los objetivos y metas fijados; se detectan los desvíos y se toman las medidas necesarias para corregirlos. El control se realiza a nivel estratégico, nivel táctico y a nivel operativo; la organización entera es evaluada, mediante un sistema de Control de gestión; por otro lado también se contratan auditorías externas, donde se analizan y controlan las diferentes áreas funcionales de la organización.

TAREA 4

Funciones comunes de los administradores de red y los responsables de seguridad informáticaSegún el artículo 62 de la Resolución Ministerial 127/07 del Ministerio de Informática y las Comunicaciones (MIC):

ARTÍCULO 62: El Administrador de una red tiene, en relación con la Seguridad Informática, las siguientes obligaciones:

 a) Garantizar la aplicación de mecanismos que implementen las políticas de seguridad definidas en la red.

 b) Realizar el análisis sistemático de los registros de auditoria que proporciona el sistema operativo de la red.

 c) Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.

 d) Comunicar a la dirección de la entidad los nuevos controles técnicos que estén disponibles y cualquier violación o anomalía detectada en los existentes.

 h) Activar los mecanismos técnicos y organizativos de respuesta ante los distintos tipos de incidentes y acciones nocivas que se identifiquen, preservando toda la información requerida para su esclarecimiento.

 i) Participar en la elaboración de los procedimientos de recuperación ante incidentes y en sus pruebas periódicas.

Page 4: Investigacion sobre administracion de redes

 e) Informar a los usuarios de las regulaciones de seguridad establecidas y controlar su cumplimiento.

 f) Participar en la confección y actualización del Plan de Seguridad Informática.

Para que todas estás resoluciones se cumplan, es necesario que el personal de cada centro las conozca y esté capacitado en el tema. Tal es el caso de la Universidad de Ciencias Pedagógica "Héctor Alfredo Pineda Zaldívar" (UCP"HAPZ"), donde existe como resultado de una investigación un hiperentorno de aprendizaje llamado "S@LVAINF" para contribuir al logro de este objetivo.

El producto informático contiene una serie de temáticas que abordan los elementos básicos de la seguridad informática. Dentro de ellos cabe destacar la temática de la base legal donde aparecen todas las resoluciones vigentes de la seguridad informática hasta el momento para llevar a cabo esta actividad.

Existe además una la temática de Ejercicios donde el usuario puede consolidar parte de la teoría aprendida en las demás temáticas que abarca el producto, ya que el mismo da acceso a una serie de ejercicios interactivos que le permitirán al usuario autorregular su aprendizaje. Los mismos se presentan en diferentes modalidades, como por ejemplo:

TAREA 5

SEGURIDAD EN CÓMPUTO

Es posible enunciar que Seguridad es el conjunto de recursos (metodologías, documentos, programas y  dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles

en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.

Existe una medida cualitativa para la Seguridad que dice "Un sistema es seguro si se comporta como los usuarios esperan que lo haga.

Propiedades de la Información que protegen la Seguridad Informática 

La Seguridad Informática debe vigilar principalmente por las siguientes propiedades:

Privacidad - La información debe ser vista y manipulada  únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial.

Integridad - La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.

Disponibilidad - La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio (En Inglés Denial of Service o DoS) o “tirar” el servidor 

Page 5: Investigacion sobre administracion de redes

Para el trabajo con la administración de la red también la Universidad cuenta con un conjunto de herramientas brindadas por los compañeros del Ministerio de Educación, entre ellos podemos mencionar:

Auditoria de Red

Fluye LAN Mapshot

Retina Network

Security Scanner 5.15.7

Escaneo de Red

Netscan

Administración Remota

Dameware v 6.8.1.4

Net Control 2 v 7.4.0.385

Tarea 6

La zona directa nos permitirá crear zonas primarias, secundarias o stub zones.

En dichas zonas podrás crear distintos tipos de registros: A, CNAME, MX, SRV, TXT y asociarlos a una dirección IP.

Esto te permitirá posteriormente hacer consultas al DNS en la cual proporcionando un host DNS previamente registrado te devolverá en que IP está alojado.

 

La zona inversa, te permitirá por el contrario generar registros PTR los cuales te permitirán asociar una dirección IP a un nombre. Las consultas inversas te permitirán definir de que dominio es la IP consultada. Esta situación es muy utilizada por los MAIL SERVERS para asegurarse que los mensajes recibidos son de un origen real.

Tarea 7

En las siguientes secciones se describen cada uno de estos tipos de zona.

Zona principalCuando una zona que hospeda este servidor DNS es una zona principal, el servidor DNS es la fuente principal de información sobre esta zona y almacena la copia maestra de los datos de la zona en un archivo local o en AD DS. Cuando la zona se almacena en un archivo, se asigna a la zona principal el nombre zone_name.dns de forma predeterminada y se ubica en la carpeta %windir%\System32\Dns del servidor.

Zona secundaria

Page 6: Investigacion sobre administracion de redes

Cuando una zona que hospeda este servidor DNS es una zona secundaria, dicho servidor DNS es una fuente secundaria de información sobre esta zona. La zona de este servidor se debe obtener de otro equipo servidor DNS remoto que también hospede la zona. Este servidor DNS debe tener acceso de red al servidor DNS remoto que suministra la información actualizada de la zona a este servidor. Puesto que una zona secundaria no es más que una copia de la zona principal hospedada en otro servidor, no se puede almacenar en AD DS.