03.01.2015 Views

CAPITULO I LA GESTIÓN DE REDES

CAPITULO I LA GESTIÓN DE REDES

CAPITULO I LA GESTIÓN DE REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo I. <strong>LA</strong> GESTION <strong>DE</strong> RE<strong>DE</strong>S.<br />

1.1.3.5.- DISTRIBUCIÓN <strong>DE</strong> SOFTWARE.<br />

La gestión de configuración debe permitir distribuir software a los sistemas finales (servidores,<br />

terminales,...) y sistemas intermedios (puentes, ruteadores,...). Para ello se debe disponer de<br />

facilidades que permitan: solicitudes de carga de software, transmisión de las versiones de<br />

software especificadas y actualización de la configuración de los sistemas.<br />

Además de ejecutables, también se pueden distribuir tablas y otros datos que controlen el<br />

comportamiento de un nodo (p.e., tablas de encaminamiento que requieran intervención del<br />

administrador por motivos de costos, prestaciones o seguridad y que por tanto no puede<br />

calcularlas directamente el propio nodo mediante un algoritmo matemático). Se necesita un<br />

mecanismo de control de versiones de software que permita cargar diferentes versiones de<br />

software o tablas de encaminamiento en base a determinadas condiciones, tal como tasas de<br />

error.<br />

1.1.4.- GESTIÓN <strong>DE</strong> SEGURIDAD.<br />

La introducción de los ordenadores en las organizaciones, supuso la necesidad de preservar la<br />

seguridad de la información en dos aspectos:<br />

‣ La utilización de sistemas de tiempo compartido obligó a buscar mecanismos de<br />

protección de información dentro del sistema (computer security).<br />

‣ La utilización de redes de ordenadores obligó a buscar mecanismos de protección de<br />

información en su transmisión (network security). Esto es especialmente importante<br />

si los datos atraviesan o están disponibles a través de redes publicas.<br />

La gestión de seguridad en redes se ocupa de estas dos áreas incluyendo, obviamente, la<br />

seguridad del propio sistema de gestión de red:<br />

‣ Privacidad: La información debe estar accesible para lectura sólo a personas<br />

autorizadas. Los accesos incluyen: leer, visualizar, imprimir, o incluso revelar la<br />

propia existencia del objeto.<br />

‣ Integridad: Los recursos deben ser modificables sólo por usuarios autorizados. Las<br />

modificaciones incluyen: escribir, cambiar, cambiar estado, eliminar y crear.<br />

‣ Disponibilidad: Los recursos deben estar disponibles a los usuarios autorizados.<br />

Las funciones de gestión de seguridad son:<br />

‣ Mantenimiento de la información de seguridad.<br />

‣ Control de acceso a los recursos.<br />

‣ Control del proceso de cifrado.<br />

1.1.4.1.- MANTENIMIENTO <strong>DE</strong> <strong>LA</strong> INFORMACIÓN <strong>DE</strong><br />

SEGURIDAD.<br />

La gestión de seguridad debe seguir la actividad, o intentos de actividad, sobre estos objetos para<br />

detectar y resolver intentos de ataques, o ataques conseguidos. Esto incluye las siguientes<br />

funciones:<br />

‣ Log de eventos.<br />

‣ Monitorización de registros de seguridad.<br />

‣ Monitorización de utilización y usuarios de recursos de seguridad.<br />

‣ Avisos de violaciones de seguridad.<br />

23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!