Está en la página 1de 5

FACULTAD DE INGENIERÌA

ESCUELA ACADÈMICO PROFESIONAL INGENIERÌA DE SISTEMAS

INFORME
Gestión de redes
CURSO
Redes y comunicaciones I
PROFESOR
Camilo Suarez rebaza
INTEGRANTES:
SOTELO VILLANUEVA ANALY
VALDIVIA CALDERON MOISEL
CUEVA LOJA MIRSA
CRISPIN LUYO JOSHEP

Chimbote-Perú
2016
GESTIÓN DE REDES

1. Gestión de Red
1.1. Definición
La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de
evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones.
1.2. Importancia
La gestión de redes juega un papel importante en el buen funcionamiento de las redes y
se hace imprescindible su aplicación por las siguientes razones:
bullet Los sistemas de información son vitales y están soportados sobre redes.
bullet La información manejada tiende a ser cada día mayor y a estar más dispersa.
bullet Las nuevas tecnologías de red requieren de una gestión cada vez más
especializada, que le permita el empleo eficiente de sus recursos de telecomunicaciones.
Bullet El adecuado empleo de las tecnologías de gestión de red permite mejorar la
eficiencia, disponibilidad y el rendimiento de las redes, aumentar la relación calidad/costo
en el diseño de las redes, así como aumentar la satisfacción de los usuarios por el servicio
de red proporcionado.

1.3. Aspectos de la gestión de la red

 Planificación.
 Configuración.
 Eficiencia.
 Fallos.
 Seguridad.
 Tarificación.
2. Auditoria de Redes (Libro 1)
2.1. Definición
Es una serie de mecanismos mediante los cuales se pone a prueba una red informática,
evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y
segura de la información. Metodología Identificar: – Estructura Física (Hardware,
Topología) – Estructura Lógica (Software, Aplicaciones) La identificación se lleva a cabo
en: Equipos, Red, Intranet, Extranet.
2.2. Auditoria Física (Cap 08)
La Auditoria Física no se limita a comparar solo la existencia de los medios físicos, sino
también su funcionalidad, racionalidad y seguridad.
La seguridad física Existen tres tipos de seguridad: Seguridad lógica. Seguridad física.
Seguridad de las comunicaciones. La seguridad física garantiza la integridad de los activos
humanos, lógicos y materiales Contingencia: es la proximidad de algún daño como riesgo
de fallo local o general en una relación con la cronológica.
2.3. Auditoria de Redes (Cap 18)
Es una serie de mecanismos mediante los cuales se pone a prueba una red informática,
evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de
la información
2.4. Peritar vs Auditar (Cap 26)

3. Seguridad en Redes (Libro 2)


3.1. Criptografía
3.2. Algoritmos de clave simétrica
Los algoritmos de clave simétrica, también llamados de clave secreta o privada, son los
algoritmos clásicos de encriptación en los cuales un mensaje es encriptado utilizando para
ello una cierta clave sin la cual no puede recuperarse el mensaje original.

El esquema básico de los algoritmos de clave simétrica es:

MENSAJE + CLAVE = CÓDIGO (encriptación)


CÓDIGO + CLAVE = MENSAJE (desencriptación)

3.3. Algoritmos de clave pública


Los algoritmos de llave pública representan un gran avance en la criptografía actual. La
idea del primer algoritmo del género parece haber sido del británico James Ellis, de la
Communications Electronic Security Group - CESG, en 1960. Él revela que se inspiró en un
texto anónimo escrito en el Bell Labs durante la Segunda Guerra Mundial. La Agencia
Nacional de Seguridad de los EUA (National Security Agency - NSA) alega haber inventado
la criptografía de llave pública también en la década de 1960. Como tanto la CESG, como
la NSA, son organizaciones secretas, estas informaciones sólo fueron hechas públicas
muchos años más tarde.

En la verdad, la criptografía de llave pública fué conocida con la actuación de civiles. El


trabajo pionero fue de Ralph Merkle y Martin Hellman, pero lo que realmente llamó
atención y causó discusiones generalizadas fue el algoritmo creado por Whitfield Diffie y
Martin Hellman.
3.4. Firmas digitales
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación
de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).
La firma digital se aplica en aquellas áreas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o
software, ya que proporciona una herramienta para detectar la falsificación y la
manipulación del contenido
3.5. Administración de claves públicas
La criptografía de clave pública hace posible que las personas que no comparten una
clave común se comuniquen con seguridad. También facilita firmar mensajes sin la
presencia de un tercero confiable.
La criptografía con clave pública fue inventada por Whitfield Diffie y Martin Hellman en
1976 con el propósito de resolver el problema de la administración de claves.
Cualquier persona puede enviar un mensaje confidencial con solo utilizar la clave pública,
pero el mensaje solo puede desencintarse con la clave privada que posee solamente el
receptor
3.6. Seguridad en Correo Electrónico
Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto
el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser verdad, de
hecho es mucho mas fácil espiar el correo electrónico que el correo postal, dado que al fin
de cuentas, el correo electrónico termina siendo un archivo en algún o algunos equipos en
la red, a medida que viaja a su destino final.
Con lo dicho anteriormente, no se debe pensar que cada mensaje que se envía es leído
por alguna persona distinta a la que en realidad se le envió el mensaje, pero es muy
recomendable tener siempre en mente que un mensaje que viaja por la red puede ser
revisado 3.6. Tarde o temprano, se necesitará enviar información sensible por correo
electrónico, entonces habrá que utilizar algún método para cifrar la información de
manera tal que sólo el receptor del mensaje pueda descifrarla correctamente.

3.7. Seguridad en Web

“Dicho de un mecanismo: Que asegura algún buen funcionamiento, precaviendo que este
falle, se frustre o se violente.” Real Academia Española “Si usted piensa que la tecnología
puede resolver sus problemas de seguridad, entonces usted no entiende ni los problemas ni
la tecnología”

Bruce Schneier“ La seguridad es una cadena y es tan segura como su eslabón más débil”
Bruce Schneier La seguridad es un proceso, no un producto” Bruce Schneier A continuación
se presentan los concepto básicos relacionados con la seguridad de sistemas:

● Agente de amenaza (atacante).

● Vulnerabilidad.

● Ataque.

● Contramedida

También podría gustarte