Você está na página 1de 15

Ing.

Juan Carlos Nez Ugalde

En que consiste Administracin de redes?


Gestin de usuarios Gestin del hardware Gestin del software Distribucin de Archivos Monitorizacin de la actividad de red y

Seguridad Planificacin de procesos Proteccin contra virus y seguridad Seguridad

Gestin de usuarios
Cada persona que tenga acceso a la red

requerir una cuenta de usuario. Una cuenta de usuario hace posible: Autentificar la identidad de la persona que se conecta a la red. Controlar el acceso a los recursos del dominio. Auditar las acciones realizadas utilizando la cuenta.

La seleccin del modelo y capacidades del hardware

Gestin del Hardware

requerido por determinada empresa, debe ir de acuerdo con el plan estratgico de sistemas y sustentado por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan las caractersticas y volumen de informacin que ameritan sistematizacin y diferencian los tipos de equipos que se adjudican a las diversas reas usuarias. Todo estudio determina una configuracin mnima para la Computador a y los aditamentos o dispositivos electrnicos anexos como unidades externas, impresoras, tarjetas y modems para comunicaciones, elementos para backups en cintas magnticas, etc.; de acuerdo con las necesidades del usuario, as como una evaluacin del costo aproximado de la inversin.

Seleccin de Hardware.
Los criterios para seleccionar hardware son: a. Equipos: La configuracin debe estar acorde a las necesidades de la carga del procesamiento de datos. Debe tener una capacidad de crecimiento vertical (en el mismo equipo), horizontal (con otros equipos). Fabricante de calidad (muy bueno), reconocido prestigio mundial. Tiempo de garanta. Tecnologa de "punta" .

b.- Proveedor: Debe tener las siguientes caractersticas:


Reconocido prestigio local. Soporte de mantenimiento: personal especializado,

stock de repuestos. Tiempo de atencin, local apropiado, comunicacin rpida. Cartera de clientes con equipos equivalentes a los adquiridos. Tiempo de entrega oportuno.

c.- Precios: Se debe considerar lo siguiente: Condiciones de pago. Detallado por componentes de la configuracin. Descuentos por volumen. Costo de mantenimiento.

El software para Computadores se puede clasificar en los siguientes

Gestin del software

tipos: Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red. Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla elabora sus procesos, por ejemplo, hojas de calculo, manejadores de bases de datos, procesadores de palabras, etc. Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el usuario es simplemente quien los usa. La programacin y el desarrollo es compleja, realizada por el Departamento de Sistemas o adquiridos a proveedores externos, por ejemplo, sistema de nomina, sistema de Contabilidad, sistemas de Inventarios, etc. Software Autorizado: Se considera como Software autorizado, tanto los sistemas operacionales como aquellos paquetes de usuario final y de sistemas aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para su adquisicin y con la Autorizacin legal del proveedor para su uso.

La distribucin de archivos es el acto de distribuir o

proveer acceso a informacin almacenada digitalmente, como programas informticos por medio de instalaciones centralizadas de servidores de archivos en redes informticas.

Comparticin de Archivos

La capacidad de compartir informacin de forma rpida y

econmica ha demostrado ser uno de los usos ms populares de la tecnologa de las redes. Hay informes que afirman que el correo electrnico es, con diferencia, la principal actividad de las personas que usan Internet. Muchas empresas han invertido en redes especficamente para aprovechar los programas de correo electrnico y planificacin basados en red. Al hacer que la informacin est disponible para compartir, las redes pueden reducir la necesidad de comunicacin por escrito, incrementar la eficiencia y hacer que prcticamente cualquier tipo de dato est disponible simultneamente para cualquier usuario que lo necesite. Los directivos pueden usar estas utilidades para comunicarse rpidamente de forma eficaz con grandes grupos de personas, y para organizar y planificar reuniones con personas de toda una empresa u organizacin de un modo mucho ms fcil de lo que era posible anteriormente.

Las funciones de la monitorizacin de red se llevan a cabo por

Monitorizacin de la red

agentes que realizan el seguimiento y registro de la actividad de red, la deteccin de eventos y la comunicacin de alertas al personal responsable del buen funcionamiento de la red.

Los eventos tpicos que son monitorizados suelen ser: Ejecucin de tareas como pueden ser realizacin de copias de

seguridad o bsqueda de virus. Registro del estado de finalizacin de los procesos que se ejecutan en la red. Registro de los cambios que se producen en el inventario de hardware. Registro de las entradas y salidas de los usuarios en la red. Registro del arranque de determinadas aplicaciones. Errores en el arranque de las aplicaciones.

En funcin de la prioridad que tengan asignados los eventos y de

la necesidad de intervencin se pueden utilizar diferentes mtodos de notificacin como son: Mensajes en la consola: se suelen codificar con colores en funcin de su importancia. Mensajes por correo electrnico: conteniendo el nivel de prioridad y el nombre e informacin del evento. Mensajes a mviles: cuando el evento necesita intervencin inmediata se suele comunicar a los tcnicos de guardia a travs de este mtodo.
Adems de los eventos, otra caracterstica importante es la

monitorizacin del trfico de red: Se toman nuevas medidas sobre aspectos de los protocolos, colisiones, fallos, paquetes, etc. Se almacenan en BBDD para su posterior anlisis. Del anlisis se obtienen conclusiones, bien para resolver problemas concretos o bien para optimizar la utilizacin de la red.

En vez de tener que recordar y realizar trabajos peridicos o

Planificacin de procesos

en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Adems, estos agentes recogen informacin sobre el estado de finalizacin de los procesos para un posterior anlisis por el administrador. Los procesos tpicos que se suelen planificar son: copias de seguridad, bsqueda de virus, distribucin de software, impresiones masivas, etc. La planificacin de procesos permite tambin aprovechar los perodos en que la red est ms libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente tambin se suelen usar scripts para programar a los agentes planificadores.

Proteccin contra virus


La proteccin contra la entrada de virus en la red se suele hacer

mediante la utilizacin de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo. nuevos virus, realiza tareas de registro de virus, comunicacin de alarmas al administrador, comunicacin con otros servidores distribuidos en la red con software antivirus, proteccin de los discos y ficheros de los propios servidores, etc.

La parte servidora realiza las tareas de actualizacin contra

Los agentes por su parte evitan la entrada de virus en los

propios puestos de trabajo comunicando al servidor la deteccin de los virus y eliminndolos automticamente siempre que sea posible.

La seguridad es un aspecto que afecta a todas las reas de

Seguridad

administracin que se han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilizacin, as como monitorizar el uso que se hace de los recursos. Todas estas tareas son muy complejas por lo que se utiliza actualmente son polticas de seguridad. Las polticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las polticas, el administrador slo tiene que aadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualizacin de medidas de seguridad se hace sobre las polticas y no sobre los usuarios directamente. las actividades de los usuarios pudiendo denegar el acceso de los usuarios en funcin de que intenten realizar actividades para los que no tienen permiso.

Otro aspecto a considerar es el de la monitorizacin y registro de

Você também pode gostar