martes, 1 de junio de 2010

UNIDAD 2 OPERACION Y SEGURIDAD DE REDES

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

2.1.1 ADMINISTRACION DE REDES




CHECATE ESTE VIDEO SOBRE LA ADMINISTRACION DE LAS REDES

  • INTRODUCCION

El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.

  • AGENTES Y CONSOLAS

Los agentes y consolas son los conceptos claves en la administración de redes. Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.Agentes: son programas especiales que están diseñados para recoger información específica de la red.

  • GESTION DE USUARIOS

La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red. Las tareas principales en la gestión de usuarios son: · Altas, bajas y modificaciones de usuarios en la red.· Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc.· Asignación de permisos para la utilización de recursos de red.· Monitorización de la actividad de los usuarios.· Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios.

  • Gestión del hardware

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.

  • Gestión del software

Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.

  • Distribución de ficheros

Debido a la enorme dispersión de puestos en red, la distribución de software y otros ficheros se realiza mediante la utilización de agentes de distribución de ficheros. Las características de los agentes de distribución de ficheros son: Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.Recoger información sobre el estado de la distribución presentando la información en la consola de administración.Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.

  • Monitorización de la actividad de red

Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red. Los eventos típicos que son monitorizados suelen ser: · Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.· Registro del estado de finalización de los procesos que se ejecutan en la red.· Registro de los cambios que se producen en el inventario de hardware.· Registro de las entradas y salidas de los usuarios en la red.· Registro del arranque de determinadas aplicaciones.· Errores en el arranque de las aplicaciones.

  • Planificación de procesos

En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador. Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de virus, distribución de software, impresiones masivas, etc. La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente también se suelen usar scripts para programar a los agentes planificadores.

No hay comentarios:

Publicar un comentario