Está en la página 1de 4

Administrador de red

Es un conjunto de técnicas tendientes a mantener una red


operativa, eficiente, segura, constantemente monitoreada y con
una planeación adecuada y propiamente documentada.

Trabajo que desarrolla


 Hacer uso eficiente de la red y utilizar mejor los recursos,
como por ejemplo, el ancho de banda.

 Hacer la red mas segura, protegiéndola contra el acceso no


autorizado, haciendo imposible que personas ajenas puedan
entender la información que circula en ella.

 Controlar cambios y actualizaciones en la red de modo que


ocasionen las menos interrupciones posibles, en el servicio a
los usuarios.
Planeación e instalación de una red
Una red proporciona muchas características para mejorar la
productividad, reducir costos y permitir el intercambio de
información importante. El que la red satisfaga estas necesidades
esto lo determinará la planeación previa a su instalación.

Diseño de una red


Topología:
Es simplemente visualizar el sistema de comunicación en una red
es conveniente utilizar el concepto de topología, o estructura
física de la red. Las topologías describen la red físicamente y
también nos dan información acerca de el método de acceso que
se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas
tenemos:
Bus, Anillo, Estrella.
Almacenamiento de datos

Cualquier empresa genera montones de datos fundamentales que


se deben guardar en un lugar seguro, es decir, se deben almacenar
en puntos a los que se pueda obtener acceso y de donde se puedan
recuperar con facilidad.
Si no se hacen copias de seguridad de la información o de los
datos cruciales, el resultado es devastador. Su recuperación puede
acarrear un enorme costo. Guarde copias de seguridad de la
información en discos (CD) o cintas con frecuencia. Si genera
gran cantidad de datos, le conviene preguntar por una solución
para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas
tareas ordinarias de copia de seguridad a la vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de
búsqueda inmediata e instantánea, así como enorme flexibilidad
para agregar dispositivos que obtengan acceso a los archivos
desde cualquier ubicación.

Mantenimiento de una red

El mantenimiento permite centralizar la relación con diferentes


proveedores de productos o servicios informáticos, selección de
mejores ofertas para el cliente, funcionamiento optimo del
ordenador, actualización permanente de las versiones del
software, asesoría para futuras compras, ayuda en la instalación
de nuevos programas
Diseño y mantenimiento de cuentas de usuario
Para diseñar cuentas de usuario lo primero que tendremos que
tener en cuenta es establecer una convención de nombres.
La convención de nombres establece cómo se identificará a los
usuarios en la red. Una convención de nombres coherente hará
que el administrador y los usuarios puedan recordar más
fácilmente los nombres de los usuarios y encontrarlos en listas.
Para determinar una convención de nombres, tendremos en cuenta
lo siguiente:
1. Los nombres de usuario deben ser únicos.
2. Los nombres de usuario pueden contener cualquier carácter
en mayúsculas o minúsculas excepto los siguientes caracteres: " /
\ [ ] : ; =, + * ? < >.

Plantación de respaldos
Los respaldos o copias de seguridad tienen dos objetivos
principales:
 Permitir la restauración de archivos individuales

 Permitir la restauración completa de sistemas de archivos


completos
El primer propósito es la base para las peticiones tópicas de
restauraciones de archivos: un usuario accidentalmente borra un
archivo y le pide restaurarlo desde el último respaldo.
La segunda situación es la peor pesadilla de un administrador de
sistemas: por la situación que sea, el administrador se queda
observando un hardware que solo a ser una parte productiva del
centro de datos. Los datos que usted y sus usuarios habían reunido
por años. Supuestamente todo ha sido respaldado.

Seguridad

En redes de computadoras, como en otros sistemas, su propósito


es de reducir riesgos a un nivel aceptable, con medidas
apropiadas. La seguridad comprende los tópicos siguientes:

 Identificación: (ID) es la habilidad de saber quién es el


usuario que solicita hacer uso del servicio.

 Autentificación: Es la habilidad de probar que alguien es


quien dice ser; prueba de identidad. Por ejemplo un
password secreto que solo el usuario debe conocer.
 Control de Acceso: una vez que se sabe y se puede probar
que un usuario es quien es, es sistema decide lo que le
permite hacer.

 Confidencialidad: Es la protección de la información para


que no pueda ser vista ni entendida por personal no
autorizado.

 Integridad: Es la cualidad que asegura que el mensaje es


seguro, que no ha sido alterado. La integridad provee la
detección del uso no autorizado de la información y de la
red.

 No repudiación: La no repudiación es la prevención de la


negación de que un mensaje ha sido enviado o recibido y
asegura que el enviador del mensaje no pueda negar que lo
envió o que el receptor niegue haberlo recibido. La
propiedad de no repudiación de un sistema de seguridad de
redes de cómputo se basa en el uso de firmas digitales.

La estructura administrativa de la red debe proveer mecanismos


de seguridad apropiados para lo siguiente:

 Identificación y autentificación del usuario, una clave de


acceso y un password.

 Autorización de acceso a los recursos, es decir, solo


personal autorizado.

 Confidencialidad. Para asegurar la confidencialidad en el


medio de comunicación y en los medios de almacenamiento,
se utilizan medios de criptografía, tanto simétrica como
asimétrica.

También podría gustarte