Está en la página 1de 47

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE

MÉXICO
C.U. VALLE DE MÉXICO

GESTIÓN DE RED
M. En TIC’s Ana Laura Jaramillo González
CONTENIDO
Manejo de configuración
Manejo de fallos
Manejo de rendimiento
Manejo de seguridad
Manejo de contabilidad
GESTIÓN DE RED
Es la planificación, organización,
supervisión y control de elementos de
comunicaciones y recursos humanos
para garantizar un nivel de servicio y de
acuerdo a un coste.”
Configuración: Mantener
información

Fallos: Detectar, aislar y


solucionar

Rendimiento: Medir calidad de


servicio

Seguridad: Registro y protección

Contabilidad: Asignar y
contabilizar costos y recursos
Manejo de configuración
Tiene como objetivo control, identificación,
obtención de datos de objetos para operar
entre sí de forma apropiada.
Mantiene la información.
Manejo de configuración
Tareas a realizar:
• Definición de la información de configuración en los
recursos.
• Modificación de las propiedades de los recursos.
• Definición y modificación de relaciones entre
recursos.
• Inicialización y terminación de servicios de red.
• Distribución de software.
Manejo de configuración
Estado actual
• Estático:
Qué está instalado
Donde está instalado
Cómo está conectado
Quién responde por cada cosa
Cómo comunicarse con los responsables
• Dinámico
Estado operacional de los elementos de la red
Estado de conexión de cada dispositivo de
infraestructura
Manejo de configuración
Inventario
• Base de datos de elementos de la red
• Cambios y problemas

Preservación de directorios
– Aplicaciones
– Base de datos de nombres de dominio
Manejo de configuración
Gestión de incidencias: TTS (Trouble Ticket Systems)
Fecha/Hora
Usuario/localización
Equipo afectado
Descripción del problema
Estado
Operador/es
Grado de severidad
Historial de incidencia
Observaciones
Manejo de configuración
Inventario
• Base de datos de elementos de la red
• Cambios y problemas
Preservación de directorios
– Aplicaciones
– Base de datos de nombres de dominio
“La información no es información si no se puede
encontrar"
Manejo de Fallas
Manejo de fallas
Es el proceso que localiza los fallos de la red. Su objetivo
es mantener el nivel de servicio.
Funciones:
• Evitar el fallo antes de que suceda.
• Realizar pruebas preventivas.
• Comprobar la validez de la solución.
• Detección y resolución del problema.

Problemas:
• Detección de múltiples fallos por una sóla causa.
• Detección de fallos por múltiples causas.
Manejo de fallas
Si el fallo ha sucedido. Gestión reactiva: Gestión
del ciclo de vida de incidencias
• Detección del fallo
• Aislamiento del fallo
• Diagnosis del fallo
• Resolución del fallo
Manejo de fallas
Detección de fallos
• Asumir que existen fallos inevitables
• Detectar lo antes posible el fallo
• Monitorización periódica (no es posible
notificación)
Manejo de fallas
Aislamiento del fallo
– Una vez detectado aislar el componente que
falla.
– Reconfigurar la red para minimizar el impacto
del fallo.
– Informar del fallo a los usuarios del sistema.
– Reparar el elemento que falla
Manejo de fallas
Diagnosis del problema
– Seguimiento del fallo
– Observación de síntomas
– Elaboración de hipótesis
– Verificación de hipótesis. Conjunto de pruebas
que permiten probar/descartar las diferentes
hipótesis
Manejo de fallas
Resolución del problema
– Por operadores de help-desk.
– Por operadores técnicos.
– Por especialistas en comunicaciones.
– Por especialistas en aplicaciones.
– Por fabricantes.
Manejo de fallas
Gestión de pruebas preventivas
• Detectan fallos ocultos que no podrían detectarse
normalmente
• Suelen ser intrusivas: necesitan desactivación del servicio
 Pruebas de conectividad
 Pruebas de integridad de datos
 Pruebas de integridad de protocolos
 Pruebas de saturación de datos
 Pruebas de saturación de conexiones
 Pruebas de tiempo de respuesta
 Pruebas de diagnóstico
Manejo de fallas
Herramientas de monitorización
Utilidades comunes
– Ping
– Traceroute
– Packet Sniffers (Ethereal / wireshark / tcpdump)
– SNMP
Sistemas de monitorización
– HP Openview
– Scotty (https://trac.eecs.iu-bremen.de/projects/scotty)
– Nagios (http://www.nagios.org)
Manejo de Rendimiento
Manejo de Rendimiento
Rendimiento. Es la tasa a la que ocurren eventos
en la capa de aplicación. Como puede ser el
número de sesiones para una aplicación
determinada durante un cierto período de
tiempo.
Manejo de Rendimiento
Tiene como objetivo recolectar y analizar el
tráfico que circula por la red para determinar su
comportamiento en diversos aspectos, ya sea en
un momento en particular (tiempo real) o en un
intervalo de tiempo.
Manejo de Rendimiento
Indicadores de rendimiento.
– Orientados a servicio (Grado de satisfacción de usuarios)
• Disponibilidad
• Tiempo de respuesta
• Fiabilidad
– Orientados a eficiencia (Grado de utilización de recursos
y
servicios)
• Utilización
– Monitorización de indicadores de rendimiento
– Análisis y refinamiento
Manejo de Rendimiento
Disponibilidad
• Porcentaje de tiempo que una red, componente
de red o una aplicación se encuentran disponibles
para un usuario
Manejo de Rendimiento
Tiempo de respuesta
• Tiempo que requieren los datos para entrar en la red, ser
procesados
Rangos
– > 15 seg. Inaceptable para servicios interactivos
– 2 a 4 seg: Dificultan servicios interactivos que requieran
concentración del
usuario
– 2 seg: Límite aceptable normalmente
– Décimas de segundo: para aplicaciones de tipo gráfico
Manejo de Rendimiento
Fiabilidad
• Probabilidad de que un componente funcione
correctamente bajo unas condiciones específicas
• Tasa de errores: Las elevadas tasas de error en la
transmisión de datos pueden afectar a la calidad del
servicio
Manejo de Rendimiento
Utilización
• Porcentaje de uso de un recurso durante un
periodo de tiempo.
• Se mide sobre los límites de productividad.
Funciones de gestión de rendimiento
• Capturar los datos ó variables indicadoras de
rendimiento, tales como: la tasa de datos
efectiva de la red, los tiempos de respuesta a
los usuarios, entre otros.
• Analizar los datos para determinar los niveles
normales de rendimiento.
Manejo de Rendimiento
Herramientas de gestión de prestaciones
– MRTG (http://oss.oetiker.ch/mrtg)
– RRDtool (http://oss.oetiker.ch/rrdtool)
– Cricket (http://cricket.sourceforge.net)
– Netviewer (http://www.nero.net/projects/netviewer)
– Cacti (http://www.cacti.net)
Manejo de Seguridad
Manejo de seguridad

La definición y el objetivo de la seguridad en


redes es mantener la integridad, disponibilidad,
privacidad (sus aspectos fundamentales)
control y autenticidad de la información
manejada por computadora.
Dividimos en dos áreas la seguridad:

• Seguridad lógica

• Seguridad física
Manejo de seguridad
Seguridad lógica
• Consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a
los datos y solo se permita acceder a ellos a
las personas autorizadas para hacerlo.
Manejo de seguridad
Objetivos de la seguridad lógica:
● Restringir el acceso a los programas y archivos.

● Asegurar que los operadores puedan trabajar sin una supervisión


minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
● Asegurar que se estén utilizando los archivos y programas correctos en y

por el procedimiento correcto.


● Que la información transmitida sea recibida sólo por el destinatario al cual

ha sido enviada y no a otro.


● Que la información recibida sea la misma que ha sido transmitida.

● Que existan sistemas alternativos secundarios de transmisión entre

diferentes puntos.
● Que se disponga de pasos alternativos de emergencia para la transmisión

de información.
SEGURIDAD FÍSICA
Manejo de Contabilidad
Manejo de la contabilidad.
Se entiende por seguridad aquellas actuaciones que permitan
– Defenderme: disminuir la probabilidad de incidentes.
– Asegurarme: Disminuir las consecuencias negativas derivadas
de un incidente.
– Denunciar: Identificar causas y causantes cuando se produce
un incidente.
La seguridad implica:
– Simplicidad.
– Disciplina.
– Limitación de posibilidades.
Manejo de la contabilidad.
• Activos • Amenazas
Todo aquello que posee – Agua
o usa una organización: – Suministro eléctrico
– Recursos físicos: Equipos – Temperatura y humedad
– Utilización de recursos – Incendio
– Información almacenada – Personas:
– Información en tránsito • Personal interno
– Personal malintencionado
• Errores de personal interno
– Imagen y reputación
• Personas externas
Manejo de la contabilidad.
Vulnerabilidad de un activo es la posibilidad de
que una amenaza se materialice sobre él.
– Es necesario cuantificarlo al menos de manera
relativa (grado de importancia, etc.)
• Impacto: Consecuencia de la materialización de
una amenaza sobre un activo
Manejo de la contabilidad.
Análisis de Riesgos
– Tabla ordenada de riesgos según su importancia
– Importancia de un riesgo: combinación del impacto y la
vulnerabilidad del mismo
Objetivo: aplicar una política de seguridad para los riesgos más
importantes.
– Riesgos importantes (cubiertos por la política)
– Riesgos no importantes (no cubiertos)
Políticas de seguridad: disminuyen la importancia del riesgo
actuando de dos maneras:
– Disminuyendo su vulnerabilidad (política defensiva)
– Disminuyendo su impacto (política curativa)
Manejo de la contabilidad.
Costes de la seguridad
Directos
– Inversiones en equipos y sistemas
– Gasto de mantenimiento
– Gasto de personal
Indirectos
– Dificultad de uso
– Restricciones de servicios
– Reducción de prestaciones
Manejo de contabilidad
Funciones de gestión de costos:
Algunas de las funciones y tareas que están
relacionadas con dicha gestión son:
• Tomar y almacenar los datos del uso de los
recursos
• Mantenimiento del registro de cuentas de
usuario.
• Asignación de costos.
• Asignación y monitorización de cuotas de uso.
• Mantenimiento de estadísticas de uso.
Manejo de contabilidad
Datos obtenidos de la red
Algunos datos obtenidos de la red, que son
contabilizados por esta gestión son:
identificación de usuario, receptor, número de
paquetes, nivel de seguridad y recursos
utilizados, los cuales se describen a continuación.
Manejo de contabilidad
Herramientas de Seguridad
– Sondeo de vulnerabilidades
• Nessus (http://www.nessus.org)
• SIGVI (http://sigvi.upcnet.es/demo_sigvi)
– Análisis de bitácoras (logs)
• swatch – reportes via e-mail
– Filtros de Servicios
• iptables, tcpwrappers
– Cifrado
• Uso de SSH, HTTPS, TLS...
– Revisión de Integridad
• Tripwire – monitoriza cambios en los archivos
¿DUDAS?
Referencias:
• Redes de Computadores, Andrew S. Tanenbaum. Prentice Hall.

• Comunicaciones y Redes de Computadores, 7a Ed, Stallings. William Prentice Hall.

• Comunicación de datos, redes de computadores y sistemas abiertos, Fred Halsall.

• Redes de Comunicación: Conceptos Fundamentales y Arquitecturas Básicas", León -


García y Wid.

• Tecnologías de Interconectividad de Redes, Merilee Ford et al, Cisco Press.

• Internetworkin with TCP/IP Douglas Comer.

• http://www.shrubbery.net/rancid
GRACIAS