Está en la página 1de 47

TELEMATICA

Etapa 3: Trabajo Colaborativo 2

GRUPO No. (75)

Tutor(a): ELEONORA PALTA VELASCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
JOSE ACEVEDO Y GOMEZ
OCTUBRE DE 2017

CONTENIDO
Página
INTRODUCCIÓN .................................................................................................... 2
OBJETIVOS ............................................................................................................ 4
Objetivo general................................................................................................... 4
Objetivos específicos: .......................................................................................... 4
DESARROLLO DE LA ACTIVIDAD ........................................................................ 5
Tema 1: Jheimy Andrea Pineda........................................................................... 5
Tema 2: Edilber Galeano ................................................................................... 12
Tema 3: Chrystian Mendoza .............................................................................. 20
Tema 4: Edison Darío Benavides ...................................................................... 31
Tema 5: José Armando Arias ............................................................................ 39
SUGERENCIAS .................................................................................................... 44
CONCLUSIONES.................................................................................................. 45
REFERENCIAS BIBLIOGRÁFICAS ...................................................................... 46

INTRODUCCIÓN
La irrupción de la nueva tecnología de comunicación basada en redes
inalámbricas ha proporcionado nuevas expectativas para el futuro en
el desarrollo de sistemas de comunicación, así como nuevos riesgos.

La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas


han hecho que la utilización de estas redes se haya disparado en el año 2002 siendo
la mejor manera de realizar conectividad de datos en edificios sin necesidad de
cablearlos.

Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos
debidos al optimismo inicial y adopción de la nueva tecnología sin observar los
riesgos ajustados a la utilización de un medio de transmisión tan "observable" que
son las ondas de radio.

Con este trabajo se pretende dar una visión global del estado actual de la seguridad
en las redes inalámbricas, desde los riesgos existentes en las implementaciones de
los estándares actuales, hasta las mejoras propuestas para subsanar dichos riesgos
pasando por consideraciones recomendadas en cuando al diseño de redes
inalámbricas.
OBJETIVOS

Objetivo general
Conocer sobre la Gestión de Redes Telemáticas
Objetivos específicos:

 Conocer el ciclo de vida de las redes usando PDIOO


 Conocer sobre la Administración de redes
 Conocer Protocolos de gestión de red
 Conocer el análisis del protocolo simple de administración de red SNMP
 Conocer sobre la monitorización de redes análisis de rendimiento y
mantenimiento preventivo.
 Conocer los diferentes factores que hacen parte de una red, que se debe
tener en cuenta a nivel de infraestructura, costos, calidad de implementos.
 Saber cuáles son las tipologías para diseño de una red que se pueden
tener en cuenta para la creación de una red.
 Sustentar la necesidad de monitoreo de una red, para poder manejar
planes de mejora en el manejo de tráfico en los diferentes uso de la red.
Conocer las herramientas disponibles para el monitoreo.
 Determinar todas las variables que se deben tener en cuenta para el
montaje de una red, su planificación, diseño, implementación, operación,
planes de mejora, mantenimiento y monitoreo.
DESARROLLO DE LA ACTIVIDAD

Tema 1: Jheimy Andrea Pineda

1- Explicación del ciclo de vida de una red usando el modelo PDIOO como
referencia.

Metodología Cisco para el diseño de Redes

Fases de la metodología PPDIOO (Preparar Planear Diseñar Implementar Operar


Optimizar)

Metodología PPDIOO

Preparación

Esta fase crea un caso de negocio para establecer una justificación financiera para la
estrategia de red. La identificación de la tecnología que soportará la arquitectura.

Planeación

Esta segunda fase identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas
de arquitectura. Se elabora un plan de proyecto desarrollado para administrar las tareas,
asignar responsables, verificación de actividades y recursos para hacer el diseño y la
implementación. Este plan de proyecto es seguido durante todas las fases del ciclo.

Diseño

Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,


obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos.
El plan de proyecto es actualizado con información más granular para la implementación.

Implementación
Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres
fases a medida que se van integrando nuevos dispositivos sin interrumpir la red existente o
crear puntos de vulnerabilidad. Cada paso en la implementación debe incluir una
descripción, guía de implementación, detallando tiempo estimado para implementar, pasos
para regresar a un escenario anterior en caso de falla e información de referencia adicional.

Operación

Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo
de los componentes de la red, mantenimiento de ruteo, administración de actualizaciones,
administración del desempeño, e identificación y corrección de errores de red. Esta fase es
la prueba final de diseño.

Optimización

Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones


antes que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados
problemas aparecen, para mejorar cuestiones de desempeño o resolver cuestiones de
aplicaciones.

2- Explicación del concepto de administración de redes como el conjunto de las


fases operar y Optimizar el modelo PDIOO

Para llevar a cabo la gestión de la red de manera eficiente se debe recolectar toda la
información que sea necesaria esto se realiza mediante la monitorización de la red, se
efectúa en la etapa “Operar: Esta fase mantiene el estado de la red día a día. Esto incluye
administración y monitoreo de los componentes de la red, mantenimiento de ruteo,
administración de actualizaciones, administración del desempeño, e identificación y
corrección de errores de red” del ciclo PDIOO. Se pone en funcionamiento la red y se
prueba. Las comprobaciones se pueden hacer a ojo, pero es mejor realizarlas mediante
herramientas de software que establezcan ciertos criterios.

Sin embargo, ninguna administración es eficaz si se limita a la simple monitorización. Debe


implementar medidas para solucionar los problemas que se detectan de la manera más
rápida y sencilla posible. Esto se hace durante la etapa “Optimizar: Esta fase envuelve una
administración pro-activa, identificando y resolviendo cuestiones antes que afecten a la red.
Esta fase puede crear una modificación al diseño si demasiados problemas aparecen, para
mejorar cuestiones de desempeño o resolver cuestiones de aplicaciones”.

Las administraciones de redes se dedican a comprobar y mejorar continuamente la red, por


eso la administración de redes se concibe como un conjunto de procesos que tienen lugar
en esas dos fases.

En ambas etapas es muy importante llevar una documentación adecuada que permita,
entre otras cosas, ir creando una base de conocimientos para futuras situaciones parecidas.

La documentación de la red es lo que nos permitirá que se pueda trabajar en equipo. Los
errores o problemas que se corrigen, al ir documentados, se crea una base de
conocimientos compartidos para la empresa.
3- Recomendaciones básicas de buenas prácticas

Al aceptar que hay que mantener un cierto criterio para administrar una red, como a través
de PDIOO, se debe tener en cuenta un conjunto de buenas prácticas para llevar a cabo ese
cometido las cuales son:

 Mantener una organización responsabilizada con la administración de la red


 Monitorizar la red para garantizar niveles de servicio en el presente y en el presente
y el futuro
 Controlar, analizar, probar y registrar cambios en la red
 Mantener y velar por la seguridad de la red
 Mantener un registro de incidencias y solicitudes

4- Visión general y procesos comprendidos

El modelo ITIL es un proceso para establecer prácticas de buen uso que determina una
clasificación en diferentes grupos de gestión, aplica para nuestra red.

a. Gestión de la configuración: El propósito es el de obtener y mantener la información


sobre el diseño de la red y su configuración, se realizan las tareas:

 Controlar la base de datos CMDB donde se almacenan todas las configuraciones


de la red
 Suministrar la información necesaria a los restantes elementos de gestión
 Monitorizar la configuración de los deferentes dispositivos comprobándola con la
base de datos CMDB. Se contrasta y se solucionan problemas de discrepancia
 Coordinarse con otros sistemas de gestión para resolver los problemas de la red.

b. Gestión de la disponibilidad: Es la responsable de optimizar la red y de la revisión


permanente de los servicios que ofrece para que estos funcionen lo más
ininterrumpidamente posible y de manera fiable a un costo razonable y elaborar los
planes de contingencia y de mantenimiento preventivo.

El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24
horas del día, 7 días a la semana y sin fallos. Todo ello se establece en función de
lo dispuesto durante la etapa de planificación en el SLA es el acuerdo de nivel de
servicio, esto es lo que se acuerda con el cliente para garantizar la calidad de
servicio.
La disponibilidad suele calcularse con la siguiente formula:

Las necesidades de disponibilidad variaran dependiendo de la actividad de la empresa.

c. Gestión de la capacidad: Todos los recursos de la red deben contar con los recursos
necesarios y suficientes para desempeñar su labor. Cuando se habla de capacidad
se refiere tanto a la velocidad de procesamiento como al almacenamiento de los
sistemas de información, esos recursos físicamente, se reflejan en
microprocesadores cada vez más potentes memoria RAM, discos duros, discos
ópticos.
La mala gestión de dichos recursos puede llevar a un mal funcionamiento a gastar
más de lo necesario o a tener que diseñar fases que lleven a un sobrecosto.

Para llevar a cabo su labor, la gestión de la capacidad debe:

 Monitorear, recolectar, registrar y analizar datos de la red.


 Asegurar que las necesidades de los diferentes recursos estén cubiertas.
 Vigilar el rendimiento de la red.
 Racionalizar el uso de los recursos
 Planificar la capacidad en función de los servicios que se ofrecen con cierta
previsión de futuro.

d. Gestión de la seguridad: La seguridad descansa sobre los tres pilares que agrupan
el CID: Confidencialidad, Integridad, y disponibilidad. La información debe estar
disponible y ser usada por quien esté autorizado para ellos.

e. Gestión de las incidencias: Se trata de resolver lo antes posible cualquier tipo de


percance que haya sufrido la red, manteniendo el servicio activo el mayor tiempo
posible. El trabajo se desarrollará de la siguiente manera:

 Detectar por monitorización cualquier mal funcionamiento de la red


 Mantener una escucha sobre los posibles avisos de los usuarios
 Registrar y clasificar, por orden de importancia o nivel de criticidad, los incidentes
detectados.
 Asignar personal y recursos necesarios para resolver la situación.

5- El centro de operaciones de red.

El centro de operaciones de red NOC, es el centro neurálgico de la administración de la


red, normalmente se encontrará en una sala perfectamente comunicada por medio de
conexiones redundantes, tolerante a fallos y con los sistemas y personas que permitan que
las funciones del centro se realicen con normalidad.

La función principal de NOC, es general es monitorizar y gestionar la red:

 Gestionar las averías:


 Llevar estadísticas sobre el estado de la red y su comportamiento
 Mantener información sobre el funcionamiento actual de la red
 Mantener información sobre su configuración
 Mantener información sobre la opinión y quejas de los usuarios
 Llevar una planificación sobre su evolución
 Mantener la documentación sobre todo lo anterior

6- Gestión de la Configuración

Se trata de que la configuración de la red se mantenga actualizada y disponible para que


los demás sistemas de gestión utilizarla. Se podría decir que es el núcleo del sistema.

a. Explicación de los objetivos: El núcleo en torno al que gira la gestión de la


configuración es la CMDB, su finalidad es mantener una base de datos de activos:
hardware, software, documentos y sus relaciones.

Los objetivos de la gestión de la configuración son:

 Proporcionar información sobre la configuración de los dispositivos de red


actualizada y fiable al resto de la empresa.
 Suministrar información sobre cada responsable y como localizarlo.
 Mantener actualizada la base de datos de configuraciones que contendrá
atributos sobre los datos.
 Servir de apoyo a los otros procesos
 Mantener el control operacional sobre los dispositivos:
 Modificar configuraciones
 Arrancar o parar servicios
 Actualizaciones
Lo que se espera lograr con estos objetivos es:

 Resolver rápidamente los problemas


 Aprovechamiento de recursos
 Reducción de costos
 Control de estado de las licencias
 Mayor seguridad

b. Enumeración de las actividades: Las actividades se desarrollan durante la gestión


de configuración se pueden en los siguientes puntos:

 Planificación: Se determina los objetivos, los planes de mantenimiento y los


sistemas de nombres que empleara la gestión de la configuración.
 Clasificación: Los dispositivos de red deben clasificarse mediante un esquema
de nombres coordinado para poder localizar todo fácilmente.
 Control: Todos los dispositivos estarán registrados y autorizados en la base de
datos conforme al convenio de nombres preestablecido.
 Monitorización: Se monitorizan los dispositivos para conocer su estado actual.
 Auditoria: Es una forma de asegurar que la información almacenada en la CMDB
coincide con la configuración real que debe tener la red.
 Elaboración de informes: Para evaluar el rendimiento de la gestión de la
configuración, elaborar estadísticas y enviar información a otros órganos de
gestión.

c. Identificación y comparación de herramientas comerciales y de código abierto: Se


pueden ver cuantas herramientas que servirán, por un lado, para hacer la gestión
de configuraciones.

Herramientas comerciales:

 Configuration Manager, de Microsoft


 HP Openview de Hewllett Packard
 CiscoWords LMS, de Cisco
Software Libre:

 Rancid
 Websvn
Tema 2: Edilber Galeano

GESTIÓN DE LA DISPONIBILIDAD

Definir, analizar, planificar, medir y mejorar la disponibilidad de servicios de TI en todos los


aspectos. La Gestión de la Disponibilidad se encarga de asegurar que la infraestructura, los
procesos, las herramientas y las funciones de TI sean adecuados para cumplir con los
objetivos de disponibilidad propuestos.

Estos son los objetivos de la Gestión de la Disponibilidad:

Proceso de Gestión de Disponibilidad

Consta de los siguientes elementos clave:


 Actividades reactivas

 Actividades proactivas

Actividades reactivas

Actividades que están involucradas en funciones operativas se conocen como actividades


reactivas. Las actividades tales como el monitoreo, medición, análisis y gestión de todos
los eventos, incidentes y problemas que implica la falta de disponibilidad inscriben en las
actividades reactivas.

Actividades proactivas

Actividades que están implicadas en funciones de diseño y planificación se conocen como


actividades proactivas. Las actividades tales como la planificación proactiva, diseño y
mejora de la disponibilidad inscriben en las actividades proactivas.

proceso de Gestión de la Disponibilidad se completa en dos niveles interconectados


siguiente:

 Servicio disponible

 disponibilidad de los componentes

Servicio disponible

Tiene que ver con la disponibilidad y la falta de disponibilidad de servicio y también el


impacto de la disponibilidad y la falta de disponibilidad de componentes en la disponibilidad
del servicio.

Disponibilidad de los componentes

Tiene que ver con la disponibilidad de componentes y la falta de disponibilidad.

GESTIÓN DE LA CAPACIDAD - OBJETIVO PROCESAL

Asegurar que la capacidad de servicios de TI y la infraestructura de TI sean capaces de


cumplir con los objetivos acordados de capacidad y desempeño de manera
económicamente efectiva y puntual. La Gestión de la Capacidad toma en cuenta todos los
recursos necesarios para llevar a cabo los servicios de TI, y prevé las necesidades de la
empresa a corto, medio y largo plazo.

En la siguiente tabla se describen varias actividades involucradas en el Proceso de Gestión


de la Capacidad:

SN Actividades de Gestión de Capacidad

1. La producción de los planes de capacidad, lo que permite el proveedor de servicios


que continúe proporcionando servicios de calidad definido en el SLA.

2. Asistencia en la identificación y resolución de cualquier incidencia asociada con


cualquier servicio o rendimiento de los componentes.

3. La comprensión de las demandas actuales y futuras de los clientes para los recursos
de TI y la producción de las previsiones para las necesidades futuras

4. Monitoreo del patrón de los planes de actividad y nivel de servicio a través del
desempeño, la utilización y el rendimiento de los servicios de TI y los componentes de
apoyo a la infraestructura, medio ambiente, datos y aplicaciones.

5. Influir en la gestión de la demanda en relación con la Gestión Financiera

6. La realización de actividades de ajuste para hacer el uso más eficiente de los recursos
de TI existentes.

7. mejora proactiva de servicio o rendimiento de los componentes

Aquí están los varios objetivos de gestión de capacidad:

SN objetivos

1. Producir y mantener un plan de capacidad hasta a la fecha adecuado que refleje las
necesidades actuales y futuras de la empresa.

2. Proporcionar asesoramiento y orientación a todas las demás áreas de la empresa y de TI


en toda la capacidad y los problemas relacionados con el rendimiento.

3. Para gestionar el rendimiento y la capacidad de los servicios y recursos.

4. Ayudar con el diagnóstico y la solución de rendimiento y los incidentes y problemas


relacionados con la capacidad.

5. Evaluar el impacto de los cambios en el plan de capacidad y el rendimiento y la


capacidad de los servicios y recursos.
6. Garantizar que las medidas proactivas para mejorar el rendimiento de los servicios se
implementan donde quiera que esté coste justificable para hacerlo.

Elementos de la capacidad de gestión

Gestión de la Capacidad ampliamente incluye tres componentes: gestión de la capacidad


de gestión de negocios, capacidad de servicio y gestión de la capacidad de
componentes como se muestra en el siguiente diagrama:

LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA


INFORMACIÓN – MSPI

En la Entidad está determinado por las necesidades objetivas, los requisitos de seguridad,
procesos, el tamaño y la estructura de la misma, todo con el objetivo de preservar la
confidencialidad, integridad, disponibilidad de los activos de información, garantizando su
buen uso y la privacidad de los datos.

Mediante la adopción del Modelo de Seguridad y Privacidad por parte de las Entidades del
Estado se busca contribuir al incremento de la transparencia en la Gestión Pública,
promoviendo el uso de las mejores prácticas de Seguridad de la Información como base de
la aplicación del concepto de Seguridad Digital.

Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto


de procesos para gestionar eficientemente la accesibilidad de la información, buscando
asegurar la confidencialidad, integridad y disponibilidad de los activos de información
minimizando a la vez los riesgos de seguridad de la información.
Como todo proceso de gestión, un SGSI debe seguir siendo eficiente durante un largo
tiempo adaptándose a los cambios internos de la organización, así como los externos del
entorno.

PDCA

La ISO/IEC 27001 por lo tanto incorpora el típico Plan-Do-Check-Act (PDCA) que significa
"Planificar-Hacer-Controlar-Actuar" siendo este un enfoque de mejora continua:

 Plan (planificar): es una fase de diseño del SGSI, realizando la evaluación de


riesgos de seguridad de la información y la selección de controles adecuados .

 Do (hacer): es una fase que envuelve la implantación y operación de los controles.

 Check (controlar): es una fase que tiene como objetivo revisar y evaluar el
desempeño (eficiencia y eficacia) del SGSI.

 Act (actuar): en esta fase se realizan cambios cuando sea necesario para llevar de
vuelta el SGSI a máximo rendimiento.

SGSI es descrito por la ISO/IEC 27001 y ISO/IEC 27002 y relaciona los estándares
publicados por la International Organization for Standardization (ISO) y la International
Electrotechnical Commission (IEC). JJO también define normas estandarizadas de distintos
SGSI.

LA GESTIÓN DE INCIDENTES

Una incidencia es toda interrupción o reducción de la calidad no planificada del servicio.


Pueden ser fallos o consultas reportadas por los usuarios, el equipo del servicio o por alguna
herramienta de monitorización de eventos. Los incidentes que no pueden ser resueltos
rápidamente por el equipo de ayuda al usuario, son asignados a un especialista del equipo
de soporte técnico. La resolución del incidente debe ser ejecutada lo antes posible para
restaurar el servicio rápidamente.
La gestión de incidentes es un área de procesos perteneciente a la gestión de servicios de
tecnologías de la información. El primer objetivo de la gestión de incidentes es recuperar el
nivel habitual de funcionamiento del servicio y minimizar en todo lo posible el impacto
negativo en la organización de forma que la calidad del servicio y la disponibilidad se
mantengan.

Los incidentes que no pueden ser resueltos rápidamente por el equipo de ayuda al usuario,
son asignados a un especialista del equipo de soporte técnico. La resolución del incidente
debe ser ejecutada lo antes posible para restaurar el servicio rápidamente.

COMPONENTES DE LA INFRAESTRUCTURA Y ARQUITECTURA

Es un pedido para cambiar o extender la Arquitectura de TI, generalmente es emitido


durante el proceso de Diseño del Servicio cuando la presentación o modificación de un
servicio no es posible por las limitaciones de aplicaciones, infraestructura, información y
arquitectura de datos.

La Arquitectura de Infraestructura de Tecnología de Información, o Arquitectura de


Despliegue es la capa final de la Arquitectura Empresarial donde todas las definiciones y
acuerdos definidos en las otras capas se deben concretar en plataformas de hardware y
software específicas. Realizar la Arquitectura de Infraestructura de TI requiere un
conocimiento particular de la actualidad tecnológica en sus varios ejes de desarrollo. Se
deben estudiar entonces la evolución tecnológica de los distintos componentes de una
solución de infraestructura, así como las posibles alternativas arquitecturales que se derivan
de esta evolución.
GRUPOS ESTÁNDARES

Es el diseño de una red de comunicaciones. Es un marco para la especificación de los


componentes físicos de una red y de su organización funcional y configuración, sus
procedimientos y principios operacionales, así como los formatos de los datos utilizados en
su funcionamiento, todo esto engloba el proceso de la conexión publica donde se puede
tener todo el acceso a la red más grande de las redes en todas las redes del mundo que
enlazan a cada red de redes y de las muchas redes.

En la telecomunicación (NHP), la especificación de una tele de redes puede incluir también


una bomba detallada de los productos y servicios alterados a través de una tela de
comunicaciones, y así como la de detallada y estructuras en las que se compensan los
ataques.

Diseñamos, construimos y trabajamos bajo las normas y estándares más importantes en la


industria:

TIA/EIA-942 Data Center Standard

Ashrae

Icrea

Leed

NC 942

ISO 20000

SAS70

ITIL

SSAE16 TYPE II

ISO 27001

Estándar ANSI/TIA 942 Telecommunications Infrastructure for Data Center: divide en


cuatro subsistemas los aspectos de infraestructura física de los Data Center:
Telecomunicaciones, Arquitectónico, Eléctrico y Mecánico; y clasifica en cuatro niveles
(tiers) la configuración de estos subsistemas.

802.1 Definición Internacional de Redes: Define la relación entre los estándares 802 del
IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI).

802.2 Control de Enlaces Lógicos: Define el protocolo de control de enlaces lógicos


(LLC).

802.3 Redes CSMA/CD: Define cómo opera el método de Acceso Múltiple con Detección
de Colisiones (CSMA/CD).

802.4 Redes Token Bus: Este estándar define esquemas de red de anchos de banda
grandes, usados en industrias de manufactura.

802.5 Redes Token Ring: Define los protocolos de acceso, cableado e interface para la
LAN Token Ring. También es llamado como ANSI 802.1-1985.

802.6 Redes de Área Metropolitana (MAN): Define un protocolo de alta velocidad con
estaciones enlazadas compartiendo un bus dual de fibra óptica.

802.7 Grupo Asesor Técnico de Anchos de Banda: Provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica: Provee consejo a otros subcomités en
redes por fibra óptica como una alternativa a las redes basadas en cable de cobre.

802.9 Redes Integradas de Datos y Voz: Se trabaja en la integración de tráfico de voz,


datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN’s).

802.10 Grupo Asesor Técnico de Seguridad en Redes: Este grupo trabaja en la


definición de un modelo de seguridad operando sobre una variedad de redes e incorpora
métodos de autenticación y encriptamiento.

802.11 Redes Inalámbricas: Define estándares para redes inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN): Define el estándar Ethernet de 100


Bits/seg.

ISO/IEC 27001: Es la única norma internacional auditable que define los requisitos para un
sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido
para garantizar la selección de controles de seguridad adecuados y proporcionales.

Estándar ANSI/TIA/EIA-568: Alambrado de telecomunicaciones para edificios


comerciales.

Estándar ANSI/TIA/EIA-569: De rutas y espacios de telecomunicaciones para edificios


comerciales.

Estándar ANSI/TIA/EIA-606: De administración para la infraestructura de


telecomunicaciones de edificios comerciales.
Estándar ANSI/TIA/EIA-607: De requerimientos de puesta a tierra y punteado de
telecomunicaciones de edificios comerciales.

ISO/IEC 20001:2007 Calidad de los Servicios TI: Al igual que la seguridad de la


información, se implantó un sistema para mejorar la gestión del servicio que prestamos a
nuestros clientes. Por este motivo, hemos obtenido la certificación de la norma “UNE-
ISO/IEC 20001:2007 Gestión del Servicio”.

UNE/IEC 20001:2007 Gestión del Servicio: Al igual que la seguridad de la información,


implantar un sistema para mejorar la gestión del servicio que prestamos a nuestros clientes,
ha sido un objetivo que TDS Consultores se propuso conseguir en el año 2009.

OBJETIVOS Y CARACTERÍSTICAS DE SNMP

Opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP, por lo que


ignora los aspectos específicos del hardware sobre el que funciona. La gestión se lleva a
cabo al nivel de IP, por lo que se pueden controlar dispositivos que estén conectados en
cualquier red accesible desde la Internet, y no únicamente aquellos localizados en la propia
red local. Evidentemente, si alguno de los dispositivos de encaminamiento con el dispositivo
remoto a controlar no funciona correctamente, no será posible su monitorización ni
reconfiguración.

El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor
(manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el papel
de servidor y el gestor hace el de cliente.

Tema 3: Chrystian Mendoza

Descripción de la arquitectura

Se va a describir la arquitectura a través de los elementos que intervienen en la gestión.


Los elementos que se van a considerar son los siguientes: los dispositivos administrados,
los agentes de gestión y el sistema de administración.

Dispositivo administrado

 Puede ser cualquier dispositivo de red – router, switch, firewall, impresora, ups,
balanceadores de carga, sensor de temperatura
 Puede ser cualquier servidor – físico o virtual – cualquier SO – linux, solaris,
windows, HP-UX

 Puede ser cualquier dispositivo con una IP y un agente SNMP

Agente SNMP

 Windows – SNMP

 *UX – net-snmp

 Cisco – Cisco SNMP

Cada fabricante de dispositivos, configura el agente SNMP en el dispositivo administrado.

Recolecta información administrativa sobre su entorno local

Almacena y recupera información tal como se definió en la MIB

Indica cuando se produce un evento al administrador

Administrador de SNMP
 NMS

 EMS

 Soluciones de monitoreo tales como OpManager, Solarwinds

Base de información de Administración (MIB)

La administración de la red se basa en el mantenimiento, por parte del agente de


administración, de una base de datos distribuida alojada en cada uno de los nodos
administrados de la red con datos de todos los objetos administrados. MIB (Management
Information Base) es el nombre de dicha base de datos. Su función es alojar esa
información de forma estandarizada evitando la duplicidad en los nombres.

Actualmente, para SNMP se utiliza la base de datos MIB-2.

Explicación del concepto

El mantenimiento de la MIB suele realizarse de manera remota desde una aplicación de


administración en el NMS. Cada nodo está responsabilizado del mantenimiento de los datos
de los objetos administrados que alberga.

La base de datos contiene los atributos de configuración y funcionamiento de los objetos


administrados. Por eso lo más cómodo es que se almacene en cada uno de los dispositivos
administrados.

Para definir los objetos que figuran en la base de datos MIB se utiliza una estructura
jerárquica, en árbol, en donde cada objeto se describe por su pertenencia a sucesivas
familias de objetos, relacionados por aspectos comunes.

La estructura de datos de la MIB se rige por el estándar SMI, de manera que se evita toda
posible duplicidad de nombres en el árbol de objetos MIB. Los objetos se identifican con un
OID (Object IDentifier). Cada una de las definiciones de objetos en ese árbol recibe el
nombre de variable MIB. Las variables se almacenan en grupos, los cuales pertenecen a
determinadas ramas del árbol MIB. Dicha ramificación es bastante intrincada. En la
definición de las variables se indica además el permiso de lectura y/o escritura sobre la
misma. Un objeto administrado puede estar definido por más de una variable.

Organización jerárquica

La estructura en árbol marca una cierta jerarquía en la distribución de las variables MIB.
Ello ayuda a evitar las duplicidades de nombres, su principal objetivo.

Los identificadores de los objetos ubicados en la parte superior del árbol pertenecen a
diferentes organizaciones internacionales de estándares, como ISO, mientras muchas
ramas inferiores son incluidas por organizaciones asociadas y algunas empresas que
incluyen sus propias definiciones acomodadas a sus productos. Hay un objeto, “ private ”
con un subárbol llamado “ enterprises ”, donde los fabricantes pueden almacenar sus
extensiones propias.

Se parte de una raíz con tres objetos principales numerados desde cero en adelante. Luego
de cada uno de ellos cuelgan más objetos, siempre empezando la numeración en cero,
salvo los elementos finales, las variables, que se inician en uno. Para la nomenclatura de
un objeto se puede actuar de dos maneras:

 Por nombres: para conseguir el nombre completo de un objeto se actúa recorriendo


el árbol desde la raíz hasta donde esté el objeto, siempre separando los nombres
de los nudos por puntos. Por ejemplo “iso.org.dod”.

 Por números: se sigue el mismo procedimiento, pero utilizando los números


estandarizados en lugar de los nombres de los nudos. Por ejemplo 1.3.6. Los
elementos finales (las hojas del árbol) son variables, los intermedios son los grupos
a los que pertenecen.

Explicación del Concepto TRAP.


Notificaciones asíncronas, enviadas desde el agente SNMP
aladministrador

Incluye

sysUpTime actual

un OID que identifica el tipo de trap

enlaces de variables opcionales

Dirección de destino de las traps que deben recolectarse

MIB contienen las variables de configuración de traps

Traps escuchan en el puerto 162 – UDP

Versiones de trap – SNMPv1, SNMPv2c, SNMPv3

Puede ser además que se tengan multitud de dispositivos administrados y no sea práctico
realizar continuas consultas por parte del NMS. Aquí los trap s adquieren mayor relevancia.

Las tramas de tipo trap difieren de las normales, tienen el código de tipo 7 y algunos campos
diferentes.

Los campos que incorpora el mensaje:

 Empresa: indica el tipo de objeto administrado que provoca la notificación.

 Agente: la dirección IP del agente que envía el mensaje.

 Código genérico: una primera clasificación de los tipos de traps . Por ejemplo: Cold
start (código 0) indica un reinicio del agente habiendo podido cambiar la
configuración, Warm start (código 1) podría indicar un reinicio sin cambio en la
configuración, etc.
 Código específico: clasificación más concreta sobre el tipo de trap .

 Tiempo: el transcurrido desde la última inicialización del agente.

 Campos variables: información concreta sobre los valores afectados.

Comparación de las versiones

Existen tres versiones de SNMP que son las siguientes:

SNMPv1. La primera versión incorporaba GetNextRequest, GetResponse, SetRequest y


Trap. las funciones GetRequest, Entre los problemas de esta primera versión figuraba la
imposibilidad de conseguir los datos de una tabla con una sola petición.

Se tenían que hacer sucesivos GetRequest y GetNextRequest. Otro problema era la


seguridad. La única manera de establecer cierta seguridad era a través del nombre de
comunidad y los permisos de acceso a los objetos. La comunidad define el dominio de
administración del sistema SNMP, se trasmite como una contraseña y no es difícil de
averiguar pues viaja en texto plano (sin cifrar). Se ve en la obligación de acudir a otras
funciones adicionales a SNMP para garantizar la seguridad.

SNMPv2. La versión 2 sigue confiando la seguridad en las comunidades. En esta versión


se modifica el uso de algunos campos de la trama genérica para adaptarla a nuevas
funcionalidades.

Esas nuevas funciones son GetBulkRequest y InformRequest , y mejorando además, el


comportamiento de las órdenes de la versión 1. Con GetBulkRequest se consigue hacer
peticiones para volúmenes de datos mayores, y así permite que se puedan solicitar tablas
sin tener que hacer continuas solicitudes. Los InformRequest permiten la comunicación
entre NMS y que los agentes envíen avisos con acuse de recibo.
SNMPv3. Resuelve problemas de seguridad de las versiones anteriores. Es como la versión
2, pero con características de seguridad.

Para ello se basa en un modelo de seguridad de usuario con gestión de claves y


autenticación (User-based Security Model o USM). Además, el control de acceso a los
objetos se hace por un modelo de vistas donde se define a que MIB se puede acceder y
con qué permisos. Los mensajes van acompañados de huellas digitales generadas con una
función hash (MD5 o SHA) para garantizar la integridad. También incorpora mecanismos
para cifrar la información.

Explicación de las limitaciones de SNMP y la necesidad de monitorización remota en redes.

SNMP solo tiene conocimiento de los dispositivos de la red por separado, de forma
individualizada. No puede hacer análisis de los tipos de tráfico que pasan por una red, ni
del estado de ocupación de los diferentes segmentos de red.

Es decir, SNMP no tiene un conocimiento global del estado de la red. Además, para
dispositivos remotos podía ser un incordio, y un consumo de ancho de banda excesivo, el
envío continuo de solicitudes, típico de SNMP. Si hay demasiados elementos remotos
puede atascarse la red con información de administración, por ejemplo cuando varias
máquinas a la vez envían “ traps ” para informar de eventos determinados (como cuando
hay un enlace que falla y afecta a varios equipos).

Sería interesante tener un monitor que avisara de ello, o que filtrase la información de los
traps.

En SNMP, el sistema de administración (NMS) corre con todo el procesamiento de la


información de administración, lo que hace que sea necesario transmitir toda esa
información completa desde los agentes.

Sería interesante que se pudiera procesar antes y enviar la información justa, o algo
simplificada, para su representación en el NMS (ahorrando los recursos de la red).
La caída intermitente de un enlace puede producir una avalancha de mensajes por parte
de los agentes que se ven afectados.

Caracterización de RMON

RMON es un protocolo que inicialmente trabajaba en las capas más bajas del modelo OSI
(Open System Interconnection) , pero que ya cuenta con funcionalidad a nivel de todas las
capas. Viene definido en varias RFC (Request For Comments) partiendo de la 1757 por sus
diferentes versiones, como las 2613 (SMON), 2819, 3278 y 4502.

Mantiene el protocolo SNMP subyacente. Se le puede considerar como una extensión de


dicho protocolo. En realidad, es un módulo MIB para SNMP.

El objetivo de RMON es el de conseguir una visión sobre el tráfico de red en el segmento


de red en el que se encuentra el monitor (el equipo con RMON instalado).
Se ocupa principalmente de los patrones de tráfico en lugar del estado de los dispositivos
individuales. Para ello usa una MIB especial (la 1.3.6.1.2.1.16) para guardar información de
monitorización de segmentos de red diferentes. Cada monitor trabaja en un segmento de
red, pero pueden comunicarse remotamente para informar de redes remotas.

Se pueden utilizar equipos especiales, puede venir pre-instalado en routers y switches, o


bien se pueden emplear ordenadores de propósito general. A los monitores de red se les
suele llamar sondas RMON porque sondean su segmento de red recabando información
para luego servirla al NMS. A veces se les denomina agentes RMON.

En el mercado hay múltiples soluciones de software para instalar en ordenadores normales,


como Network Instruments y SolarWinds.

En cuanto a las principales características de RMON pueden distinguirse las siguientes:

Gestiona subredes completas, es decir, dentro de un segmento de red recaba la


información de los agentes presentes. En redes segmentadas (con switches) se
utiliza la versión SMON.

Trabaja por medio de SNMP. Necesita que el protocolo SNMP permanezca


subyacente, ya que utiliza sus comandos y sus procedimientos.

Funcionamiento en modo promiscuo. Captura toda clase de tráfico, no solo el que


tiene destino en el equipo donde está instalado.

La información de administración se almacena en la base de datos distribuida, MIB


RMON.

Descripción de la arquitectura cliente servidor en la que opera

La arquitectura de RMON es muy similar a la vista en SNMP. Unas máquinas sirven los
datos de administración, otras los gestionan. Los elementos que participan en RMON son:

 El gestor de la red, conocido como NMS (Network Management System), que ya se


tenía en SNMP. Mejor si son varios por redundancia ante fallas.
 Sondas RMON, colocadas estratégicamente (al menos una en cada segmento de
red). Estarán formadas por un agente SNMP (por el que enviará información al NMS)
y la MIB de RMON, por medio de la cual se configura.

 Protocolo SNMP y equipos agentes SNMP. Además de lo anterior, habrá los


dispositivos y protocolos habituales de SNMP.

Los servidores son los agentes SNMP que se encuentran en los dispositivos gestionados,
más el de la sonda RMON, que servirán sus datos al NMS.

Los agentes SNMP independientes servirán sus datos a la sonda RMON como si esta fuese
el NMS que les correspondiese.

Los clientes son el NMS, que recaban la información de las sondas, y las propias sondas,
que recogen la información de los agentes SNMP y todo el tráfico que pase por el segmento
en el que están situadas.

Comparación de las versiones indicando las capas del modelo TCP/IP en las que
opera cada una.

Básicamente existen dos versiones de RMON:

 La versión RMON1 trabaja en las capas inferiores del modelo OSI correspondientes
con la capa de acceso del modelo TCP/IP.

 La versión RMON2 añade soporte de red y aplicación. Esto permite usar variables
referidas a enrutamiento y servicios diversos.

Hay más versiones, “especiales”, que derivan de las anteriores, como SMON para redes
segmentadas, o como HCRMON para redes de alta capacidad. Se les llama mini-RMON a
aquellas versiones que trabajan solo con los grupos MIB 1, 2, 3 y 9, pensadas para no
ocupar muchos recursos del dispositivo. Hay fabricantes que desarrollan soluciones a
medida.
Los grupos de las MIB que utilicen las diferentes versiones y/o distribuciones de software
le darán más o menos funcionalidad al sistema.

Generalmente no interesa utilizar todas las MIB, puesto que ello produciría mucha
información innecesaria. Por eso se emplean muchas mini-RMON por defecto en
dispositivos comerciales.

El funcionamiento de RMON se define por el empleo que hace SNMP de la MIB de RMON.

La MIB RMON es 1.3.6.1.2.1.16 (se corresponde con iso.org.dod.internet.


management.mib2.rmon). Dentro están los distintos grupos con subgrupos y variables que
definen el comportamiento de RMON.

Los grupos MIB de RMON1 son: 1.

1. Statistics. Estadísticas sobre paquetes, utilización de los enlaces, problemas


(colisiones, errores CRC, etc.).

2. History. Almacenamiento de las estadísticas anteriores, como un registro histórico.

3. Alarm. Configuración y definiciones de “ Traps” . Umbrales de muestreo o alarma


de ciertas variables.

4. Hosts. Estadísticas de un host (nodo) específico de la LAN (bytes


enviados/recibidos, paquetes, etc.).

5. Host topN. Registro de las conexiones “ top N” más activas en un periodo de tiempo
(una forma de ordenar las conexiones por su nivel de actividad).

6. Matrix. Matriz de tráfico enviado/recibido (errores, utilización, etc.) entre pares de


nodos.

7. Filter. Filtros, según ciertos patrones (direcciones MAC, puertos TCP/ UDP, etc.),
para capturar solo el tráfico de interés.

8. Capture. Recogida de paquetes que cumplen el filtro y preparación para su envío


al NMS.

9. Event. Envía alarmas (SNMP traps), eventos producidos por el agente (por alarmas
y excepciones) y genera registros (logs).
10. Token Ring. Extensiones para Token Ring.

Es decir, tecnologías relacionadas con la capa de acceso.

Para las capas superiores está RMON2.

Los grupos MIB de RMON2 son:

1. Protocol Directory. Lista de protocolos que la sonda puede monitorizar.

2. Protocol Distribution. Estadísticas de tráfico por cada protocolo de capa superior


(IP, UDP, SNMP, por ejemplo).

3. Address Map. Traducción de direcciones entre IP y MAC.

4. Network-Layer Host. Estadísticas de la capa 3 para cada host (paquetes


entrada/salida, etc.).

5. Network-Layer Matrix. Estadística de la capa de red para cada par de nodos.

6. Application-Layer Host. Estadísticas sobre la capa de aplicación (y por protocolo)


para cada nodo.

7. Application-Layer Matrix. Estadísticas sobre la capa de aplicación (y por


protocolo) para cada par de nodos.

8. User History. Muestreo en un periodo determinado de algunas variables, definidas


por usuario.

9. Probe Configuration. Configuración remota de los parámetros de las sondas.

10. RMON Conformance. Conformidad con las normas RMON. Comprobación de la


RFC 2021 sobre formato y variables RMON.

11. Traps. Variables “ rising ” y “ falling ” para configurar los umbrales de alarma.

12. SwitchRMON. Especificación de SRMON.

Tema 4: Edison Darío Benavides

Monitorización de Redes
Cuando se da un determinado servicio en una empresa, las redes son uno de los elementos
más importantes a tener en cuenta. Si la red deja de funcionar por el motivo que sea, y no
llegan a transmitirse los datos necesarios, la empresa deja de prestar servicio a los clientes
durante el tiempo que dure la caída. Todo esto puede causar grandes problemas en una
empresa, causando malestar en los clientes y en caso de que ocurra de forma repetida, es
muy posible que los clientes decidan cambiar de compañía.
La monitorización de la red ha quedado justificada por criterios tanto de economía
(aprovechamiento de recursos), como de gestión (facilita el trabajo de los gestores). No hay
una única herramienta que lo haga todo (monitorizar rendimiento, seguridad, etc.). Se
deberá utilizar la herramienta adecuada en cada caso.
Clasificación y ejemplificación de los tipos de herramientas de monitorización.
Un sistema de monitoreo de red, puede marcar la diferencia en cualquier empresa. El
objetivo principal de un administrador de sistemas, es asegurarse de que las redes se
encuentren funcionando a pleno rendimiento, el 100% del tiempo. Elegir una herramienta
de monitoreo de red adecuada, nos va a ayudar a detectar posibles problemas antes de
que se provoque un colapso o una caída de las redes. Se puede hacer una clasificación:
 Herramientas de Diagnostico:

Son aquellas que informan del estado de los dispositivos. Entre esa información
figura, además de si está encendido el equipo, los puertos abiertos o cerrados, los
servicios activos, e incluso podría haber información relativa a la versión del sistema
operativo y aplicaciones de red que se están usando. Se pueden distinguir:

 Ping: es una utilidad diagnóstica en redes de computadoras que comprueba


el estado de la comunicación del host local con uno o varios equipos remotos
de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP
Echo Request) y de respuesta (ICMP Echo Reply).2Mediante esta utilidad
puede diagnosticarse el estado, velocidad y calidad de una red determinada.
 Traceroute(Linux), Tracert(Windows): es una utilidad de línea de
comandos que se usa para determinar la ruta que toma un paquete de
protocolo de Internet (IP) para alcanzar su destino.
 Netstat: Muestra las conexiones TCP activas, puertos en los que el equipo
escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las
estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las
estadísticas de IPv6 (para el IPv6, ICMPv6, TCP sobre IPv6 y UDP a través
de protocolos IPv6). Si se utiliza sin parámetros, netstat muestra las
conexiones TCP activas.
 Nmap: es un programa de código abierto que sirve para efectuar rastreo de
puertos Se usa para evaluar la seguridad de sistemas informáticos, así como
para descubrir servicios o servidores en una red informática, para ello Nmap
envía unos paquetes definidos a otros equipos y analiza sus respuestas.
 Analizadores de protocolo (sniffers): es un programa de ordenador usado
para controlar y analizar el tráfico red transmitido de una localización de red
a otra. Un sniffer captura cada paquete de información, lo codifica y luego da
a su propietario la habilidad de ver su contenido.
 Analizadores de vulnerabilidades: es una aplicación que permite realizar
una verificación de seguridad en una red mediante el análisis de los puertos
abiertos en uno de los equipos o en toda la red. El proceso de análisis utiliza
sondas (solicitudes) que permiten determinar los servicios que se están
ejecutando en un host remoto.
Esta herramienta permite identificar los riesgos de seguridad. En general,
con este tipo de herramienta es posible efectuar un análisis en una serie o
lista de direcciones IP a fin de realizar una verificación completa de una red.

 Monitorización activa de la disponibilidad: SNMP.

La monitorización activa se refiere a un proceso en el que se analiza de forma


continua los dispositivos que se monitorizan para mantener lo más fielmente posible
la información sobre ellos. Esto se puede conseguir por medio de un procedimiento
de sondeos repetitivos cada cierto tiempo. El mejor ejemplo de proceso que hace
esto es SNMP, que normalmente se configura para que realice sondeos en espera
de respuestas cada cinco minutos.

 Monitorización activa de la disponibilidad: Netflow y Nagios

La monitorización pasiva es la que se hace utilizando un agente que envía señales


o mensajes que permiten identificar diferentes situaciones en un dispositivo o
sección de la infraestructura.

 Netflow: es un protocolo de red desarrollado por Cisco para la recopilación


y supervisión de datos de flujo de tráfico de red generados por enrutadores
y conmutadores habilitados para NetFlow.
 Nagios: es un sistema de monitoreo de fuente abierta para sistemas
informáticos. Fue diseñado con componentes centrales para ejecutarse en
el sistema operativo Linux y puede monitorear dispositivos que ejecutan
sistemas operativos Linux, Windows y Unix. Nagios ejecuta comprobaciones
periódicas de los parámetros críticos de la aplicación, la red y los recursos
del servidor. Puede controlar, por ejemplo, el uso de la memoria , el uso del
disco, la carga del microprocesador , la cantidad de procesos en ejecución y
los archivos de registro. Nagios también puede monitorear servicios, como
el Protocolo simple de transferencia de correo ( SMTP ), el Protocolo de la
oficina postal 3 ( POP3 ), el Protocolo de transferencia de hipertexto ( HTTP
) y otros protocolos de red comunes. Nagios inicia controles activos, mientras
que los controles pasivos provienen de aplicaciones externas conectadas a
la herramienta de monitoreo.

 Monitorización del rendimiento: Cricket, MRTG, Cacti.

 Cricket: es un sistema de alto rendimiento y extremadamente flexible para


monitorear tendencias en datos de series de tiempo. Cricket se desarrolló
expresamente para ayudar a los administradores de red a visualizar y
comprender el tráfico en sus redes, pero también se puede usar para todo
tipo de trabajos.

 MRTG: El Multi Router Traffic Grapher (MRTG) es una herramienta de


código abierto que se utiliza para controlar la carga de tráfico en los enlaces
de red. MRTG genera páginas HTML que contienen imágenes PNG que
proporcionan una representación visual en vivo de este tráfico. Visite
http://www.stat.ee.ethz.ch/mrtg/ para ver qué hace.
 Cacti: es una herramienta que permite monitorizar y visualizar gráficas y
estadísticas de dispositivos conectados a una red y que tengan habilitado el
protocolo SNMP funciona bajo entornos Apache + PHP + MySQL, por tanto,
permite una visualización y gestión de la herramienta a través del navegador
web. La herramienta utiliza RRDtool, que captura los datos y los almacena
en una base de datos circular, permitiendo visualizar de forma gráfica los
datos capturados mediante MRTG.

 Criterios de identificación de los servicios a monitorizar

Lo mejor es monitorizar todos los servicios de red que se tengan implantados. Así
no habrá detalle que se escape. El problema surge cuando se tienen muchos
dispositivos que controlar, y muchos servicios, no todos ellos indispensables. Habrá
que diferenciar entre lo que es imprescindible y lo que no lo es. Un criterio
importante, si se ha realizado, es el compromiso alcanzado en los SLA (Service
Level Agreement) de cada servicio. Normalmente estos compromisos se habrán
logrado teniendo en cuenta los procesos de monitorización. En cada SLA se fijarán
los niveles mínimos de servicio, que afectarán a la disponibilidad y la capacidad de
la red.
 Criterios de planificar los procedimientos de monitorización para que tengan la
menor incidencia en el funcionamiento de la red.

Un problema que pueden presentar los sistemas de monitorización es que, por


medio de su trabajo, acaben perjudicando el uso de la red. Una monitorización
puede ser tan simple como mantener a un operario comprobando que se puede
descargar cada cierto tiempo, por ejemplo, información de una página web. Puede
que su intervención acabe ocupando innecesariamente el ancho de banda
disponible.

La estrategia de monitorización podría ser:

 Identificar elementos para monitorizar.


 Localización del sistema gestor: distribución de los elementos de gestión,
NMS, agentes, sondas, lo que se necesite.
 Qué protocolo utilizar: se puede intentar utilizar aquel protocolo que menos
consuma. En la comparación entre SNMP y NetFlow puede que produzca
menos mensajes NetFlow, pero depende de su configuración y otros
factores.
 Qué herramientas usar: eligiendo un protocolo se puede disponer de muchas
herramientas, algunas necesitan buenas máquinas para correr.
Generalmente, bajo Linux se requieren menos recursos. También depende
de la configuración.
 Qué frecuencia de muestreo aplicar: la frecuencia con que se solicitan o se
producen mensajes es una de las configuraciones más importantes. Se
puede empezar por muestreos muy espaciados e ir valorando los resultados.
O simplemente, puede haber cosas que se deban vigilar por medio de
alarmas, como por ejemplo a través de sondas RMON, en lugar de hacer
sondeos constantes.
 Configuraciones: cada herramienta y protocolo tiene innumerables variables
que pueden ser configuradas de manera que tenga un efecto en el
rendimiento. Las pruebas de funcionamiento pueden ser fundamentales.

 Protocolos de administración de red

Se pueden enunciar los siguientes protocolos de administración.

 SNMP: Simple Network Managment Protocol en sus distintas versiones, es


un conjunto de aplicaciones de gestión de red que emplea los servicios
ofrecidos por TCP/IP, protocolo del mundo UNIX, y que ha llegado a
convertirse en un estándar. Surge a raíz del interés mostrado por la IAB
(Internet Activities Board) en encontrar un protocolo de gestión que fuese
válido para la red Internet, dada la necesidad del mismo debido a las grandes
dimensiones que estaba tomando.
 RMON: Remote MONitoring. El monitoreo remoto (RMON) es una
especificación de monitoreo estándar que permite que varios monitores de
red y sistemas de consola intercambien datos de monitoreo de red. RMON
ofrece a los administradores de red más libertad para seleccionar sondas y
monitores de monitoreo de red con funciones que satisfagan sus
necesidades particulares de red.

 CMIP: Common Management Information Protocol. es un protocolo utilizado


para la gestión de red. Proporciona la implementación de servicios definidos
por el servicio de información de gestión común (CMIS). CMIP funciona con
otros dos protocolos OSI de capa 7, ASCE (Elemento de servicio de control
de asociación) y ROSE (Protocolo de elemento de servicio de operaciones
remotas). El primero gestiona asociaciones entre aplicaciones de gestión, es
decir, conexiones entre agentes CMIP; y el último maneja las interacciones
de intercambio de datos. Sin embargo, hay otras 6 capas OSI de nivel
inferior; y CMIP supone que todos están presentes, pero no asume ni
especifica sus diversos roles y funciones.
 WMI: Windows Management Instrumentation (WMI) es un conjunto de
especificaciones de Microsoft para consolidar la administración de
dispositivos y aplicaciones en una red de sistemas informáticos Windows.
WMI proporciona a los usuarios información sobre el estado de los sistemas
informáticos locales o remotos. También admite acciones como
configuraciones de seguridad, configuración y cambio de propiedades del
sistema, configuración y cambio de permisos para usuarios autorizados y
grupos de usuarios, asignación y cambio de etiquetas de unidades,
programación de procesos para ejecutar en momentos específicos, copia de
seguridad del repositorio de objetos y habilitar o deshabilitar el registro de
errores.
 Netflow: Net Flow es un protocolo de red desarrollado por Cisco para
recopilar información de tráfico IP y supervisar el tráfico de red. Al analizar
los datos de flujo, se puede generar una imagen del flujo y el volumen del
tráfico de la red. Utilizando un analizador y recopilador Net Flow, puede ver
de dónde proviene y hacia dónde se dirige el tráfico de red y cuánto tráfico
se está generando.
 IP SLA: La función de Cisco IP SLA (Service Level Agreement) sirve para
poder reunir información detallada de algún tipo de tráfico específico de lado
a lado dentro de una red. Básicamente, un equipo que tiene configurado IP
SLA corre una prueba previamente configurada hacia un equipo en algún
punto remoto de la red, de este modo, al recibir la respuesta a la prueba
enviada al equipo remoto, IP SLA reúne información acerca del estado del
camino por el cuál pasaron los paquetes.
 SFlow: Originalmente desarrollado por InMon, sFlow es el estándar líder y
de múltiples proveedores para monitorear redes conmutadas y enrutadas de
alta velocidad. La tecnología sFlow está integrada en el equipo de red y
brinda visibilidad completa de la actividad de la red, lo que permite una
administración y control efectivos de los recursos de la red.
 J-Flow: Tecnología de contabilidad propietaria utilizada por Juniper
Networks que permite recopilar estadísticas de los flujos de tráfico de IP. J-
Flow permite exportar datos a un puerto UDP en un recopilador J-Flow.
También puede habilitar J-Flow en un direccionador o una interfaz para
recopilar estadísticas de red de ubicaciones específicas de la red. J-Flow
utiliza un protocolo sin conexión (UDP). Cuando se envían datos desde un
conmutador o un direccionador, el registro de J-Flow se purga. Como se
utiliza UDP para enviar esta información y no se garantiza la entrega de los
datos, J-Flow registra los registros inexactos y las funciones de alerta
reducidas. El resultado podría ser presentaciones inexactas de ambos
volúmenes de tránsito y flujos bidireccionales.

 Ejemplificación y comparación de herramientas comerciales y de código abierto.

Muchas herramientas comerciales incorporan diversas funcionalidades a la vez. Lo


que suelen hacer es integrar varias herramientas en una interfaz común.

En las herramientas de código libre, cada servicio o protocolo suele instalarse por
separado. Salvo excepciones, hay que tener en cuenta las dependencias de cada
uno de los paquetes de instalación. Suele ser necesario modificar diversos archivos
para que funcione correctamente, a veces los gráficos por defecto dejan mucho que
desear.
Las herramientas comerciales suelen tener implementada toda la instalación en
un solo paquete, lo que redunda en una mayor facilidad de instalación. También
cuentan con el apoyo del servicio técnico de la marca.

Acá podemos encontrar un listado con las distintas herramientas actuales:

https://es.wikipedia.org/wiki/Anexo:Comparaci%C3%B3n_de_sistemas_de_monito
rizaci%C3%B3n_de_redes

 Planificación del análisis del rendimiento

Después de haber estado monitorizando la red, seguramente se han conseguido


multitud de datos. Para poder manejar toda esa información conviene planificar lo
que se va a hacer con ella, pues si no resultará un ejercicio inútil. Se podrán
distinguir tres conceptos a tener en cuenta: el propósito, los destinatarios y el
alcance.
 Propósito: En este concepto se define para qué se quiere la información de
administración obtenida. El uso que se le puede dar a esa información puede
desglosarse de la manera que se describe a continuación.
 Diagnosticar problemas.
 Establecer una línea base de funcionamiento.
 Interpretar la evolución de la red.
 Justificar el uso
.
 Destinatarios de la información: Los destinatarios de la información de
administración serán las personas autorizadas para analizar los datos, o
para ver alguna parte de los análisis realizados. Se pueden distinguir:

 Dirección de la empresa.
 Administrador de la red.
 Personal técnico.
 Clientes.

 Alcance: Aquí se define el tipo de información que hay que recabar, y en


qué cantidad. Incluso se puede valorar si se analizará todo lo encontrado de
la información recogida. Se deben tener en cuenta algunos factores como:

 Esfuerzo.
 Impacto.
 Equipamientos.

Tema 5: José Armando Arias

Explique Como su tema elegido


Explique Como su tema elegido contribuye al
contribuye al diseño de la Red
Tema elegido diseño de la Red telemática que su grupo
telemática que su grupo colaborativo
colaborativo presentará (Gráficamente)
presentará (Teóricamente)
Capacidad Nominal: Determina la máxima
cantidad de datos transmitidos por unidad
de tiempo en Ps.

Utilización del canal: Determina la cantidad


de datos transmitidos en Ps.

Efectividad del canal, es la diferencia entre


la capacidad nominal y la utilización de
Identificación canal.
de
indicadores Estos indicadores permitirán entender los
de picos de mayor tráfico, si la capacidad del
rendimiento canal es la suficiente para el tráfico actual,
de la red. zonas de mayor utilización y en el caso de
los dispositivos inalámbricos aquellos tipos
de tráfico externo.

Retardo de extremo a extremo: Determina


el tiempo entre que se transmite un paquete
desde el origen hasta el destino medida en
Ps, permitiendo realizar el seguimiento de
retardos que se acumulan en la transmisión
de datos con el ánimo de brindar
confiabilidad, velocidad y calidad a la red.

Retardos por propagación: Esto sobre todo


para medir los rebotes de señal producidos
por dispositivos inalámbricos conectados a
la red, permitiendo calcular los retardos por
propagación dependiente la distancia
máxima.

Dispersión del retado: Determina la


fluctuación del retardo sobre los datos
recibidos permitiendo identificar el nivel de
interferencia de señales o ruido en el canal.

Perdida de paquetes y errores: Determina


el nivel de congestión de la red, permitiendo
generar planes de acción para que estas
pérdidas de paquetes se generen al menor
volumen posible.

Indicador de disponibilidad, para el diseño


propuesto se requiere entender cuanto
tiempo ha estado en uso el servicio del
Identificación sistema Memoria, utilización y carga de la
de CPU. Este tipo de indicador se aplicará
indicadores como parte de la monitorización del
de sistema, teniendo en cuenta los dispositivos
rendimiento de entrada y salida, el tiempo de respuesta
de sistemas y y la capacidad de trabajo del sistema.
de
rendimiento
de servicios
Para el proyecto planteado se tendrá en Generando reportes de Inspección tanto preventivos
cuenta un cronograma de mantenimiento como predictivos. Que contribuyan a controlar el
preventivo o mantenimiento programado funcionamiento de la red
tanto para las filiales como para la principal
con el objetivo de disminuir los tiempos de
inactividad de la red, teniendo en cuenta los
tiempos de vida útil de cada uno de los
dispositivos e infraestructuras requeridas
en el diseño de red establecido, evitando
generar sobrecostos por paradas
inesperadas.

Mantenimientos Predictivos tanto en la


fíales como a la oficina principal que
permitan evitara inactividades a través de
monitorización de la red.
Definición y
Los Mantenimientos por oportunidad se
objetivos de
realizaran en horas de poco tráfico en este
mantenimient
caso entre las 11 de la noche y las 4 de la
o preventivo
mañana que abarquen tanto planes de
mantenimiento programados como posibles
casos identificados en la monitorización de
la red.

Los mantenimientos correctivos se


enfocaran en reducir los tiempos de
inactividad. Las averías repetitivas y en
determinar las posibles causas o puntos
débiles de la instalación, al final
complementar los planes de mantenimiento
de la Red para evitar futuras interrupciones.

Se definirá una periodicidad de


mantenimientos preventivos de carácter
mensual, predictivos se realizarán
diariamente al igual que los de oportunidad
Dentro del proyecto propuesto dentro del Análisis de causa efecto de cada caso de interrupción
ciclo PHVA, se encontrarán operaciones, inesperada generado en la red.
políticas y actividades a realizar en cada
fase de mantenimientos establecidos para
Relación entre
la calidad de la red. En los casos de
mantenimient
interrupciones inesperadas, se realizarán
o preventivo y
análisis de causa efecto que harán parte del
los planes de
verificar de estas actividades que nos
calidad
puedan contribuir acciones permanentes en
el actuar y se dinamice el proceso de
mantenimiento garantizando la calidad del
servicio de la red.
Aplica para el mantenimiento y
actualización del firmware de cada uno de
los dispositivos Reuter, servidores, y los
switch establecidos en ello diseño de red,
son muy importantes ya que pueden
generar interrupciones inesperadas. Estos
mantenimientos estarán atados al plan de
El firmware en mantenimiento establecido. El cual deberá
los realizarse con mantenimientos de
dispositivos oportunidad y de monitoreo, los cuales
de brindaran el buen funcionamiento de estos
comunicacion dispositivos. Esta actividad tendrá
es investigaciones previas como, el
versionamiento, copias de seguridad en
caso de requerir un rol back de dicha
memoria por alguna falla de versionamiento
instalado, revisar los requisitos de la misma
y programar la actualización de maneras
periódicas según los tiempos de más bajo
tráfico establecidos.
SUGERENCIAS

 Implementación de los sistemas con código libre y abierto.


 Mayor implementación de monitoreo de los dispositivos.
 Identificar las redes de conexión.
 Una mayor supervisión de la distribución de las variables MIB.
 Implementación de un Modelo de Seguridad y Privacidad en todas las redes
especialmente en la red digitales, por parte de todas las entidades.
 Sistema de programación para el mantenimiento de redes sin tener que afectar los
procesos informáticos.
 Cumplimiento de los protocolos y la estandarización de las normas ISO.
CONCLUSIONES

Podemos concluir que la gestión de configuración se ocupa de inicializar la red,


mantener, añadir y actualizar el estado de los componentes y las relaciones entre
dichos componentes. La gestión de fallos se ocupa de mantener un funcionamiento
correcto de la red tratando de proteger al sistema en su conjunto o a los elementos
que lo componen. De igual forma sustenta la necesidad de monitorear una red, para
poder manejar planes de mejora en el manejo de tráfico en el diferente uso de la
red.

La seguridad en las redes inalámbricas es una necesidad, dadas las características


de la información que por ellas se transmite. Sin embargo, la gran mayoría de las
redes inalámbricas actualmente instaladas no tienen configurada seguridad alguna,
o poseen un nivel de seguridad muy débil, con lo cual se está poniendo en peligro
la confidencialidad e integridad de dicha información.
REFERENCIAS BIBLIOGRÁFICAS

 Calvo, G. Á. L. (2014). Ciclo de Vida de las Redes Telemáticas. Gestión de redes


telemáticas (UF1880) Paginas 7 – 23. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&docI
D=11148764&tm=1481850490574

 Calvo, G. Á. L. (2014). Administración de Redes Telemáticas. Gestión de redes


telemáticas (UF1880) Paginas 29 – 96. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&docI
D=11148764&tm=1481851452972

 Calvo, G. Á. L. (2014). Análisis de la especificación de monitorización. Gestión de


redes telemáticas (UF1880) Páginas 173 –190. Madrid, ES: IC Editorial.
Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=178&do
cID=11148764&tm=1481853294135.
 Herramientas de diagnóstico de red. (sf). Recuperado de https://debian-
handbook.info/browse/es-ES/stable/sect.network-diagnosis-tools.html
 Calvo, G. Á. L. (2014). Análisis de rendimiento de redes. Gestión de redes
telemáticas (UF1880) Capitulo 7. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=178&do
cID=11148764&tm=1481853294135
 Calvo, G. Á. L. (2014). Mantenimiento Preventivo. Gestión de redes telemáticas
(UF1880) Capitulo 8. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=178&do
cID=11148764&tm=1481853294135
 Simple Management Protocol. Recuperado de:
http://en.wikipedia.org/wiki/Simple_Network_Management_Protocol
 Management SNMP. Recuperado de:
http://h18000.www1.hp.com/products/quickspecs/10757_div/10757_div.HTMLClas
s Slides: N_Netzwerk-Management SNMP.pdf
 http://store.elsevier.com/Network-Analysis-Architecture-and-Design/James-
McCabe/isbn-9780123704801/