CAPITULO I LA GESTIÃN DE REDES
CAPITULO I LA GESTIÃN DE REDES
CAPITULO I LA GESTIÃN DE REDES
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Capítulo I. <strong>LA</strong> GESTION <strong>DE</strong> RE<strong>DE</strong>S.<br />
1.1.3.5.- DISTRIBUCIÓN <strong>DE</strong> SOFTWARE.<br />
La gestión de configuración debe permitir distribuir software a los sistemas finales (servidores,<br />
terminales,...) y sistemas intermedios (puentes, ruteadores,...). Para ello se debe disponer de<br />
facilidades que permitan: solicitudes de carga de software, transmisión de las versiones de<br />
software especificadas y actualización de la configuración de los sistemas.<br />
Además de ejecutables, también se pueden distribuir tablas y otros datos que controlen el<br />
comportamiento de un nodo (p.e., tablas de encaminamiento que requieran intervención del<br />
administrador por motivos de costos, prestaciones o seguridad y que por tanto no puede<br />
calcularlas directamente el propio nodo mediante un algoritmo matemático). Se necesita un<br />
mecanismo de control de versiones de software que permita cargar diferentes versiones de<br />
software o tablas de encaminamiento en base a determinadas condiciones, tal como tasas de<br />
error.<br />
1.1.4.- GESTIÓN <strong>DE</strong> SEGURIDAD.<br />
La introducción de los ordenadores en las organizaciones, supuso la necesidad de preservar la<br />
seguridad de la información en dos aspectos:<br />
‣ La utilización de sistemas de tiempo compartido obligó a buscar mecanismos de<br />
protección de información dentro del sistema (computer security).<br />
‣ La utilización de redes de ordenadores obligó a buscar mecanismos de protección de<br />
información en su transmisión (network security). Esto es especialmente importante<br />
si los datos atraviesan o están disponibles a través de redes publicas.<br />
La gestión de seguridad en redes se ocupa de estas dos áreas incluyendo, obviamente, la<br />
seguridad del propio sistema de gestión de red:<br />
‣ Privacidad: La información debe estar accesible para lectura sólo a personas<br />
autorizadas. Los accesos incluyen: leer, visualizar, imprimir, o incluso revelar la<br />
propia existencia del objeto.<br />
‣ Integridad: Los recursos deben ser modificables sólo por usuarios autorizados. Las<br />
modificaciones incluyen: escribir, cambiar, cambiar estado, eliminar y crear.<br />
‣ Disponibilidad: Los recursos deben estar disponibles a los usuarios autorizados.<br />
Las funciones de gestión de seguridad son:<br />
‣ Mantenimiento de la información de seguridad.<br />
‣ Control de acceso a los recursos.<br />
‣ Control del proceso de cifrado.<br />
1.1.4.1.- MANTENIMIENTO <strong>DE</strong> <strong>LA</strong> INFORMACIÓN <strong>DE</strong><br />
SEGURIDAD.<br />
La gestión de seguridad debe seguir la actividad, o intentos de actividad, sobre estos objetos para<br />
detectar y resolver intentos de ataques, o ataques conseguidos. Esto incluye las siguientes<br />
funciones:<br />
‣ Log de eventos.<br />
‣ Monitorización de registros de seguridad.<br />
‣ Monitorización de utilización y usuarios de recursos de seguridad.<br />
‣ Avisos de violaciones de seguridad.<br />
23