Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(NOC)
Redes de Telecomunicaciones
REV 1.1
Noviembre 2016
Le llamamos “Gestión de Red” a las funciones que nos permiten asignar los
recursos necesarios para que una red se pueda:
• Controlar
• Planificar
• Coordinar
• Asignar
• Visualizar o Monitorear
Diagramación de Tareas
◦ Gestión de Configuraciones
Si poseemos los registros para cubrir nuestra operatoria, digamos que al menos
podemos rastrear dónde nos equivocamos, lo cual no es poco.
Gestión de Rendimiento
Para garantizar niveles consistentes mediante la Gestión de Rendimiento
habrá que planificar cómo se realizarán, cómo se pondrán a consideración y
quiénes estarán a cargo de:
• La colección de datos
• Las estadísticas de interfaces
• El Tráfico
• Las Tasas de error
• La Utilización
• La Disponibilidad porcentual
Gestión de fallas
Otra de las tareas cotidianas del NOC es sobrellevar las situaciones de
Emergencia, para ello hay que planificar la capacitación de quienes están a cargo
del NOC, el éxito depende exclusivamente de la capacidad de mantener la calma y
la repetición de procedimiento adquirido (mecánica) a éste procedimiento le
pondremos algunos detalles importantes más adelante.
(Inicio A)
• Sondeo regular de los elementos de la red
• Aislar la falla
• Diagnosis de los componentes de la red
(Acción B)
• Reaccionar ante la falla
• Asignación de recursos para resolver fallas
• Determinación de prioridades
(Registro C)
• Escalada técnica y de gestión
• Resolver la falla
• Registro y Notificación
Acción B: si ha hecho una lectura correcta en el punto anterior, las acciones ante
la falla podrían ser:
- si es posible y/o necesario contactar a un operador remoto para certificar la
falla es momento de contactarlo.
- las prioridades serán preestablecidas desde la Gerencia de Operaciones,
atendiendo que las OOS anteceden en prioridad a las SA, y cada una de ellas se
enumeran y escalonan según dependencias en la red.
Procedimientos de reparación/recuperación
Sistema de manejo de incidencias (ticketing system)
• Herramientas de monitoreo
• Utilidades Comunes
◦ ping
◦ Traceroute
◦ Ethereal
◦ SNMP
◦ Sistemas de Monitorización
◦ HP Openview
◦ Nagios
◦ Big Brother
◦ WiresHark
◦ Reportes de estado
◦ otros
• Separar lo que son:
◦ Nodos inoperativos (down)
◦ Nodos no alcanzables (unreachable)
Gestión de Seguridad
Si no debe ser accesible para todo el mundo, entonces quítelo del alcanse de todo
el mundo, utilice políticas de seguridad para que acedan a los recursos aquellos
que realmente lo necesitan, no permita almacenar en el mismo lugar las cuestiones
de seguridad con las cuestiones de acceso libre. Asegúrese de saber quién ingresó
y en qué momento lo hizo a los lugares en que se almacena la información
declarada como confidencial. Si tuvo un ingreso indebido, asegúrese que el mismo
queda registrado. Instrumente un procedimiento de revisión de la negación de
ingresos y sus detalles. Si tiene las herramientas, ellas deben ser usadas, de nada
sirve registrar si nadie se ocupa de revisar los ataques. Si no es idóneo en
seguridad, pida la ayuda necesaria, es más la Gerencia debería mediar para que
se asignen los recursos necesarios para que “el experto en seguridad informática”
de la Empresa pueda asistirlos.
Atentamente.
Francisco Altamirano