Tema 3 de Planificacion Administracion de Redes

21

Click here to load reader

Transcript of Tema 3 de Planificacion Administracion de Redes

Page 1: Tema 3 de Planificacion Administracion de Redes

Republica Bolivariana de Venezuela

Ministerio del Poder Popular para la educación

Universidad Rafael Urdaneta

Facultad de Ingeniería

Planificación y Administración de Redes

Prof. Gilberto Araujo

Tema 3: Administración de Redes

Integrantes

Vinicio Montero

Shirley Sánchez

Rafael Valladares

Valeria Velazco

Junio de 2012

Page 2: Tema 3 de Planificacion Administracion de Redes

1. Gestión de Redes

La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable

Elementos:

Gestor (estación de gestión).

Agente (sistemas gestionados). Se trata de software que responde a solicitudes de información del gestor y que proporciona información no solicitada pero de vital importancia.

MIB (base de información de gestión).

Objetos. Variable que representa el aspecto de un agente.

Protocolo .

Las Necesidades de herramientas de gestión de red:

- Redes cada vez mas complejas- Redes y recursos se hacen indispensables para las organizaciones- Componentes diversos y de fabricantes diversos- Elementos diversos: sistemas finales, bridges, routers, etc.- Elementos de diversos fabricantes

Dos estándares: Familia SNMP y OSI.

- SNMP (Simple Network Manegement Protocol)

Conjunto de estándares incluyendo un protocolo una especificación de estructura de base de datos y conjunto de objeto.Adoptado como estándar para TCP/IP e 1989.Actualizado con mejoras de seguridad y otras en 1993: SNMPv2Actualmente en estudio su utilización en redes OSI además de TCP/IPEl más utilizado hoy en día

Page 3: Tema 3 de Planificacion Administracion de Redes

- OSIConjunto de estándares(grande y complejo) incluyendo un conjunto de aplicaciones de propósito general, un servicio de gestión, un protocolo, una especificación de estructura de base de datos y un conjuntos de objetos.Actualmente en desarrollo: algunas partes ya estandarizadas y otras en desarrollo.Actualmente poco usado (poco a poco se va empezando a utilizar) debido a su complejidad y su no total estandarización.

2. Gestión de actividades y tareas de las redes

El modelo de gestión ISO clasifica las tareas de los sistemas de gestión en cinco áreas funcionales. La tarea del encargado de gestionar una red empresarial será evaluar la plataforma de gestión a utilizar en cuanto a la medida en que dicha plataforma resuelva la problemática de gestión en cada una de estas áreas: Gestión de configuración. Gestión de rendimiento. Gestión de contabilidad. Gestión de fallos. Gestión de seguridad.

Gestión de configuraciónEl objetivo de la gestión de configuración es obtener datos de la red y utilizarlos para incorporar, mantener y retirar los distintos componentes y recursos a integrar. Consiste en la realización de tres tareas fundamentales: Recolección automatizada de datos sobre el inventario y estado de la

red, tales como versiones software y hardware de los distintos componentes. Cambio en la configuración de los recursos. Almacenamiento de los datos de configuración.Gestión de rendimientoLa gestión de prestaciones o del rendimiento tiene como objetivo principal el mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está operando de manera eficiente en todo momento. La gestión de prestaciones se basa en cuatro tareas: Recogida de datos o variables indicadoras de rendimiento, tales como el

troughput de la red, los tiempos de respuesta o latencia, la utilización de la línea, etc.

Análisis de los datos para determinar los niveles normales de rendimiento.

Page 4: Tema 3 de Planificacion Administracion de Redes

Establecimiento de umbrales, como indicadores que fijan los niveles mínimos de rendimiento que pueden ser tolerados.

Determinación de un sistema de procesado periódico de los datos de prestación de los distintos equipos, para su estudio continuado.

Gestión de contabilidadLa gestión de contabilidad tiene como misión la medida de parámetros de utilización de la red que permitan a su explotador preparar las correspondientes facturas a sus clientes. Entre las tareas que se deben realizar en esta área, están: Recolección de datos sobre la utilización de los recursos. Establecimiento de cuotas. Cobro a los usuarios con las tarifas derivadas de la utilización de los

recursos.Gestión de fallosLa gestión de fallos tiene por objetivo fundamental la localización y recuperación de los problemas de la red. La gestión de problemas de red implica las siguientes tareas: Determinación de los síntomas del problema. Aislamiento del fallo. Resolución del fallo. Comprobación de la validez de la solución en todos los subsistemas

importantes de la red. Almacenamiento de la detección y resolución del problema.Gestión de seguridadLa misión de la gestión de seguridad es ofrecer mecanismos que faciliten el mantenimiento de políticas de seguridad (orientadas a la protección contra ataques de intrusos). Entre las funciones realizadas por los sistemas de gestión de seguridad, están: Identificación de recursos sensibles en la red, tales como ficheros o

dispositivos de comunicaciones. Determinación de las relaciones entre los recursos sensibles de la red y

los grupos de usuarios. Monitorización de los puntos de acceso a los recursos sensibles de red. Almacenamiento de los intentos de acceso no autorizados a estos

recursos, para su posterior análisis.

3. Gestión del acceso y de las cuentas

Las cuentas de usuario son el modo habitual de personalizar el acceso a la red. Así, toda persona que utilice la red con regularidad debe tener una cuenta de acceso.

Page 5: Tema 3 de Planificacion Administracion de Redes

Para que el control de este acceso sea suficientemente bueno, las cuentas deben ser personales, es decir, dos usuarios no deben compartir la misma cuenta.

La cuenta proporciona el acceso a la red y lleva asociadas todas las características y propiedades del usuario útiles en las labores de administración. Las cuentas de usuario suelen tener parámetros semejantes a los que a continuación se describen, aunque cada sistema operativo de red tiene los suyos propios.

Nombres de usuario: es el nombre único atribuido al usuario y que utiliza para identificarse en la red. Suele ser una cadena de caracteres corta (entre uno y 16 caracteres, normalmente).

El acceso a la red es el primer aspecto en que debemos fijarnos una vez instalado el software de red. Los servicios que ofrece una estación conectada a la red pueden ser utilizados por cualquier usuario que utilice esa estación de trabajo.

El orden y la confidencialidad de cada puesto de trabajo o proyecto requieren un sistema que garantice que cada persona tenga acceso a sus datos y aplicaciones, evitando que otros usuarios puedan ser perjudicados por el uso indebido del sistema o por la falta de una intención recta.

Todo esto apunta a un nuevo problema que siempre hay que tener en cuenta y que afecta a la seguridad de los sistemas: el intrusismo o hacking.

4. Cuentas de usuarios y grupos.

La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.

La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de

Page 6: Tema 3 de Planificacion Administracion de Redes

sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles.

Administración de cuentas de usuarios

Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso.

Las secciones siguientes exploran cada uno de estos componentes en más detalles.

El nombre de usuario

Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.

Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.

Lo que necesita es una convención de nombres para sus cuentas de usuarios.

Convenio de nombres

Mediante la creación de un convenio de nombres para los usuarios, puede ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta de que cada vez se hace más difícil crear un nombre razonable), haga un poco de trabajo de antemano para preparar una convención a utilizar para todas las cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente su descripción puede tomar muchas páginas.

La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:

El tamaño de su organización

La estructura de su organización

La naturaleza de su organización

Page 7: Tema 3 de Planificacion Administracion de Redes

El tamaño de su organización importa, pues dicta cuántos usuarios puede soportar su convención para nombres. Por ejemplo, una compañía muy pequeña quizás pueda permitir que todo el mundo utilice su primer nombre. Para una organización mucho más grande, este convenio no funciona.

La estructura de la organización también puede tener influencia sobre el convenio de nombres más apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convención de nombres. Por ejemplo, puede incluir los códigos de los departamentos como parte del nombre de usuario.

La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras. Una organización que maneja datos confidenciales puede decidirse por una convenición que no indica ningún tipo de información personal que pueda vincular al individuo con su nombre. En una organización de este tipo, el nombre de usuario de Maggie McOmie podría ser LUH3417.

He aquí algunas convenciones de nombres que otras organizaciones han utilizado:

Primer nombre (jorge, carlos, pedro, etc.)

Apellido (perez, obregon, ramirez, etc)

Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.)

Apellido, seguido del código del departamento (perez029, obregon454, ramirez191, etc.)

Manejo de cambios de nombres

Si su organización utiliza una convención de nombres que está basada en el nombre de cada usuario, es de esperarse que eventualmente tendrá que enfrentarse a cambios de nombres. Aún si el nombre de la persona realmente no cambia, de vez en cuando se le pedirá que modifique el nombre de usuario. Las razones pueden variar desde un usuario que no le gusta su nombre de usuario hasta un empleado con más jerarquía en la organización que prefiere un nombre de usuario "más acorde".

No importa cual sea la razón, hay muchos aspectos a tener en mente cuando se cambie un nombre de usuario:

Efectue el cambio en todos los sistemas afectados

Mantenga constante toda la información subyacente del usuario

Cambien la propiedad de todos los archivos y otros recursos específicos al usuario (si es necesario)

Page 8: Tema 3 de Planificacion Administracion de Redes

Maneje los problemas relacionados con el correo electrónico

Primero que nada, es importante asegurarse de que el nuevo nombre de usuario es propagado a todos los sistemas donde se utilizaba el nombre original. De lo contrario, cualquier función del sistema operativo que esté vinculado con el nombre de usuario, funcionará en algunos sistemas y en otros no. Ciertos sistemas operativos utilizan técnicas de control de acceso basadas en nombres de usuarios; tales sistemas son paticularmente vulnerables a problemas derivados de un cambio de nombre de usuario.

Muchos sistemas operativos utilizan algún tipo de número de identificación de usuarios para la mayoría de los procesamientos específicos al usuario. Para minimizar los problemas generados a partir de un cambio de nombre de usuario, trate de mantener este número de identificación constante entre el nuevo y el viejo nombre de usuario. Si no se hace esto, puede producir un escenario en el que el usuario ya no puede acceder a sus archivos y otros recursos que ellos poseían anteriormente bajo el nombre de usuario original.

Si se debe cambiar el número de identificación del usuario, es necesario cambiar la propiedad para todos los archivos y recursos específicos al usuario para reflejar la nueva identificación del usuario. Este puede ser un proceso muy susceptible a errores, ya que pareciera que siempre hay algo en alguna esquina olvidada del sistema que se ignora al final.

Los problemas relacionados al correo electrónico probablemente sean donde el cambio de un nombre de usuario es más difícil. La razón para esto es que a menos que se tomen las medidas para evitarlo, los correos electrónicos dirigidos al viejo nombre de usuario no se entregaran al nuevo.

Lamentablemente, los problemas alrededor del impacto de los cambios de nombres de usuario en el correo electrónico tienen múltiples dimensiones. En su forma más básica, un cambio de nombre de usuario implica que la gente ya no conoce el nombre de usuario correcto de esa persona. A primera vista, esto puede parecer como que no es gran cosa — notificar a todo el mundo en su organización. Pero que hay de las personas fuera de la organización que han enviado correo a esta persona? ¿Cómo se les debería notificar?¿Qué hay de las listas de correo (tanto internas como externas)? ¿Cómo se pueden actualizar?

No hay una respuesta fácil a esta pregunta. La mejor respuesta puede ser la de crear un alias para el correo electrónico de manera que todo el correo enviado al viejo nombre de usuario sea redirigido al nuevo nombre. Se le puede indicar al usuario que debe alertar a todas las personas que su nombre de usuario ha sido modificado. A medida que el tiempo pasa, menos y menos mensajes serán entregados usando el alias y eventualmente podrá eliminarlo.

Page 9: Tema 3 de Planificacion Administracion de Redes

Mientras que el uso de alias, a cierto nivel, continua la asunción incorrecta (de que el usuario conocido ahora como mperez todavía se conoce como jperez), es la única forma de garantizar que el correo llegue a la persona adecuada.

Contraseñas

Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:

"Demuéstralo!"

En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña:

La confidencialidad de la contraseña

La resistencia de adivinar la contraseña

La resistencia de la contraseña ante un ataque de fuerza bruta

Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como contraseñas robustas, mientras que aquellas que no, se les llama débiles. Es importante para la seguridad de la organización crear contraseñas robustas, mientras más robustas sean las contraseñas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar el uso de contraseñas robustas:

El administrador del sistema puede crear contraseñas para todos los usuarios.

El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.

Al crear contraseñas para todos los usuarios asegura que estas sean robustas, pero se vuelve una tarea pesada a medida que crece la organización. También incrementa el riesgo de que los usuarios escriban sus contraseñas.

Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios mismos creen sus contraseñas. Sin embargo, un buen administrador de sistemas tomará los pasos adecuados para verificar que las contraseñas sean robustas.

Para leer sobre las pautas para la creación de contraseñas robustas, vea el capítulo llamado Seguridad de las Estaciones de trabajo en el Manual de seguridad de Red Hat Enterprise Linux.

La necesidad de mantener secretas las contraseñas debería ser una parte arraigada en la mente de un administrador de sistemas. Sin embargo, este punto se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni siquiera entienden la diferencia entre nombres de usuarios y contraseñas. Dado

Page 10: Tema 3 de Planificacion Administracion de Redes

este hecho, es de vital importancia proporcionar cierta cantidad de educación para los usuarios, para que así estos puedan entender que sus contraseñas se deberían mantener tan secretas como su sueldo.

Las contraseñas deberían ser tan difíciles de adivinar como sea posible. Una contraseña robusta es aquella que un atacante no podrá adivinar, aún si el atacante conoce bien al usuario.

Un ataque de fuerza bruta sobre una contraseña implica el intento metódico (usualmente a través de un programa conocido comopassword-cracker) de cada combinación de caracteres posible con la esperanza de que se encontrará la contraseña correcta eventualmente. Una contraseña robusta se debería construir de manera tal que el número de contraseñas potenciales a probar sea muy grande, forzando al atacante a tomarse un largo tiempo buscando la contraseña.

Las contraseñas débiles y robustas se exploran con más detalles en las secciones siguientes.

Contraseñas débiles

Como se estableció anteriormente, una contraseña débil es una que no pasa alguna de estas tres pruebas:

Es secreta

Es resistente a ser adivinada

Es resistente a un ataque de fuerza bruta

Contraseñas robustas

Hemos visto cómo son las contraseñas débiles; las secciones siguientes describen funcionalidades que todas las contraseñas robustas tienen.

Contraseñas largas

Mientras más larga la contraseña, menos es la probabilidad de que tenga éxito un ataque de fuerza bruta. Por lo tanto, si su sistema operativo lo soporta, establezca un largo mínimo para las contraseñas de sus usuarios relativamente largo.

Conjunto de caracteres expandido

Promocione el uso de contraseñas alfanuméricas que combinen el uso de mayúsculas y minúsculas y más aún, anime la adición de un carácter no-alfanumérico a todas las contraseñas:

t1Te-Bf,te

Lb@lbhom

Page 11: Tema 3 de Planificacion Administracion de Redes

Memorizables

Una contraseña es robusta solamente si se puede recordar. Sin embargo, usualmente el ser fácil de memorizar y fácil de adivinar a menudo van juntos. Por lo tanto, dele a su comunidad de usuarios algunos consejos sobre la creación de contraseñas fáciles de recordar pero que no sean fáciles de adivinar.

Por ejemplo, tome una frase favorita o dicho y utilice las primeras letras de cada palabra como el punto de comienzo para la creación de la nueva contraseña. El resultado es fácil de memorizar (pues la frase en la cual está basado es, en sí misma, recordable), sin embargo el resultado no contiene ninguna palabra.

Caducidad de las contraseñas

Si es posible implemente períodos de vigencia para las contraseñas. La caducidad de las contraseñas es una funcionalidad (disponible en muchos sistemas operativos) que coloca límites en el tiempo que una contraseña dada es considerada válida. Al final del tiempo de vida de la contraseña, se le pide al usuario que introduzca una nueva contraseña, que se puede utilizar hasta que, igualmente, expire.

La pregunta clave con respecto a la caducidad de las contraseñas con la que se enfrentan muchos administradores de sistemas es sobre el tiempo de vida de una contraseña: ¿Cuál es el más adecuado?

Hay dos problemas diametricalmente opuestos con respecto al tiempo de vida de las contraseñas:

Conveniencia del usuario

Seguridad

Por un lado, un tiempo de vida de una contraseña de 99 años presentará muy pocos problemas (si es que llega a presentar alguno). Sin embargo, proporcionará muy poco en términos de mejorar la seguridad.

En el otro extremo, un tiempo de vida de una contraseña de 99 minutos será un gran inconveniente para los usuarios. Sin embargo, la seguridad mejorará en extremo.

La idea es encontrar un balance entre la conveniencia para sus usuarios y la necesidad de seguridad de su organización. Para la mayoría de las organizaciones, los tiempos de vida de las contraseñas dentro del rango de semanas - meses, son los más comunes.

Información de control de acceso

Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de

Page 12: Tema 3 de Planificacion Administracion de Redes

acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:

Identificación específica al usuario global al sistema

Identificación específica al grupo global al sistema

Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro

Información de acceso por defecto a aplicar para todos los archivos y recursoscreados por el usuario

En algunas organizaciones, la información de control de acceso quizás nunca se necesite tocar. Este caso es más frecuente con estaciones de trabajo personales y sistemas independientes, por ejemplo. Otras organizaciones, particularmente aquellas que hacen uso extensivo de los recursos compartidos a los largo de la red entre diferentes grupos de usuarios, requieren que la información de control de acceso se modifique con frecuencia.

La carga de trabajo requerida para mantener apropiadamente la información de control de acceso de sus usuarios varía de acuerdo a cuan intensivamente su organización utiliza las funcionalidades de control de acceso. Mientras que no esta mal contar con estas funcionalidades (de hecho, quizás sea inevitable), implica que su entorno de sistema puede requerir más esfuerzo para ser mantenido y que cada cuenta de usuario pueda tener más formas en las cuales pueda ser mal configurada.

Por lo tanto, si su organización requiere de este tipo de entorno, debería documentar los pasos exactos requeridos para crear y correctamente configurar una cuenta de usuario. De hecho, si hay diferentes tipos de cuentas de usuario, debería documentar cada una (creando una nueva cuenta de usuario de finanzas, una nueva cuenta de usuario de operaciones, etc.).

Cuentas de Grupo

Para facilitar las tareas de administración de red, el uso de los servicios o recursos y organizar coherentemente el acceso a la red, existen en los sistemas operativos de red otras entidades de administración denominadas cuentas de grupo o simplemente grupos.

Una cuenta de grupo es una colección de cuentas de usuario. Al conceder a un usuario la pertenencia a un grupo se le asignan automáticamente todas las propiedades, derechos, características, permisos y privilegios de ese grupo. En

Page 13: Tema 3 de Planificacion Administracion de Redes

este sentido, las cuentas de grupo proporcionan una forma sencilla de configurar los servicios de red para un conjunto de usuarios de características similares.

Los NOS tienen unos grupos predefinidos que ayudan a la administración de la red según las necesidades mas comunes que se suelen presentar administradores, operadores de copia, operadores de cuentas, operadores de impresión, usuarios avanzados, usuarios comunes, etc.

5. Régimen de la gestión de acceso.

6. Implementación de las políticas

Se recomienda realizar, entre otros, los siguientes procedimientos y políticas.

Procedimiento de instalación de aplicaciones más utilizadas.

Políticas de respaldo de configuraciones.

Procedimiento de instalación de una nueva versión de sistema operativo.

7. Gestión del desempeño de red.

8. Monitorizado del desempeño

En la monitorización de red hay tres objetivos fundamentales:

- Identificación de la información: identificar la información a monitorizar.

- Diseño de mecanismos de monitorización: como obtener esa información

- Utilización de la información: para que utilizar la información obtenida dentro de las distintas áreas funcionales de gestión de red.

La monitorización tiene funciones de lectura.

Page 14: Tema 3 de Planificacion Administracion de Redes

Debe observar y analizar el estado y comportamiento de la configuración de red y sus componentes.

Abarca: prestaciones, fallos y costes.

Los cuatro elementos principales que intervienen en la monitorización son:

- Aplicación de monitorización: gestiona las funciones de monitorización que son visibles al usuario, tal como gestión de prestaciones, fallos y costes.

- Gestor: El modulo de la red que recoge la información del resto de los elementos de la red.

- Agente: Recoge y almacena información de uno o varios elementos de la red y los envía al gestor.

- Objetos gestionados: información de gestión que representa recursos y su actividad.

- Agente de monitorización: modulo que genera sumarios y análisis estadísticos de la información de gestión. Si este modulo es remoto al gestor, actua como un agente y comunica la información estadística que genera a dicho gestor.

La información de monitorización es recopilada y almacenada por los agentes y enviada a uno o mas gestores. Para el envío de dicho información se usan dos técnicas:

- Sondeo (polling): El gestor solicita información al agente, que responderá a la petición.

- Informe de eventos (event reporting): La iniciativa de la comunicación es tomada por el agente, teniendo que estar por tanto el gestor a la espera de información de este tipo.

Se suelen usar conjuntamente en la monitorización de una red. El énfasis en el uso de uno a otro dependerá de la propia naturaleza de la red y de los protocolos de gestión utilizados.

9. Detección de cuellos de botella

Page 15: Tema 3 de Planificacion Administracion de Redes

10. Corrección o mejoramiento del desempeño

11.Políticas de Seguridad

La introducción de los ordenadores en las organizaciones, supuso la necesidad de preservar la seguridad de la información en dos aspectos:

La utilización de sistemas de tiempo compartido obligo a buscar mecanismos de protección de información dentro del sistema ( computer security)

La utilización de redes de ordenadores obligo a buscar mecanismos de protección de información en su transmisión (network security). Esto es especialmente importante si los datos atraviesan o están disponibles a través de redes publicas.

Las políticas de seguridad se deben a necesidades como:

- Privacidad: La información debe estar accesible para lectura solo a personas autorizadas. Los accesos incluyen: leer, visualizar, imprimir, o incluso revelar la propia existencia del objeto.

- Integridad: Los recursos deben ser modificables solo por usuarios autorizados. Las modificaciones incluyen: escribir, cambiar, cambiar estado, eliminar y crear.

- Disponibilidad: Los recursos deben estar disponibles a los usuarios autorizados.

12.Mantenimiento de la seguridad.

Control de acceso a los recursos.

Consiste en la autentificación y autorización de accesos a recursos.

Para ello se mantienen perfiles de usuarios y perfiles de utilización para recursos específicos y se establecen prioridades de acceso.

Page 16: Tema 3 de Planificacion Administracion de Redes

Control del proceso de cifrado

Cifrado del intercambio de información entre agentes y gestores cuando sea necesario

Incluye la elección de algoritmos de cifrado y mecanismos de distribución de claves.