Vous êtes sur la page 1sur 32

ADMINISTRACIN DE REDES

1. INTRODUCCIN

Las redes de datos se han convertido en una importante herramienta para
tener un acceso rpido y eficiente a una gran cantidad de informacin. Hoy en
da, esta herramienta se ha convertido en el medio ms adecuado para la
comunicacin y el intercambio de informacin entre personas y empresas.

El trmino administracin de redes es definido como la suma total de todas las
polticas, procedimientos que intervienen en la planeacin, configuracin,
control, monitoreo de los elementos que conforman a una red con el fin de
asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se ver
reflejado en la calidad de los servicios ofrecidos.

La administracin de redes puede clasificarse dentro de tres dimensiones que
son:

a) Dimensin Funcional. Se refiere a la asignacin de tareas de
administracin por medio de reas funcionales.
b) Dimensin Temporal. Se refiere a dividir el proceso de administracin
en diferentes fases cclicas, incluyendo las fases de planeacin,
implementacin y operacin.
c) Dimensin del escenario. Se refiere al resto de los escenarios
adicionales al de administracin de redes, como son administracin de
sistemas, administracin de aplicaciones, etc.

Dimensin Funcional

Existen diversas modelos sobre arquitecturas de administracin de redes.
Tanto el modelo TMN
[1]
de la ITU como el modelo OSI-NM
[2]
(Network
Management) son modelos funcionales que dividen la administracin de una
red en reas funcionales (configuracin, fallas, desempeo, contabilidad y
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
seguridad), definiendo de sta forma una estructura organizacional con
funciones bien definidas. De esto se deriva el nombre de modelos funcionales.

Muchos autores proponen la creacin de las siguientes reas funcionales para
ser aplicadas en la administracin de redes. (Carlos A. Vicente Altamirano en su
articulo Direccin de Telecomunicaciones, Departamento de Operacin de la red Centro de
operacin de Red UNAM (NOC-UNAM)

Admi nistracin de la configuracin

A continuacin se describen las actividades ubicadas dentro del proceso de la
administracin de la configuracin. Estas actividades son la planeacin y
diseo de la red; la instalacin y administracin del software; administracin de
hardware, y el aprovisionamiento. Por ltimo se mencionan los procedimientos
y polticas que pueden ser de ayuda para el desarrollo de esta rea.

- Planeacin y diseo de la red.

La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros
de la red, reflejarlos en su diseo hasta llegar a su implementacin.

El proceso de planeacin y diseo de una red contempla varias etapas, entre
las cuales se describieron detalladamente en el capitulo II, de este curso. Sin
embargo a continuacin, se relacionan nuevamente, como especie de
resumen y donde se toman en cuenta aspectos puntuales como son:

a) Reunir las necesidades de la red. Las cuales pueden ser especficas o
generales, tecnolgicas, cuantitativas, etc. Algunas de las necesidades
especficas y de ndole tecnolgico de una red pueden ser:

Multicast,
Voz sobre IP (VoIP),
Calidad de servicio (QoS), etc.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria

Algunas necesidades cuantitativas pueden ser
Cantidad de nodos en un edificio
Cantidad de switches necesarios para cubrir la demanda de nodos.

Este tipo de requerimientos solamente involucran una adecuacin en el diseo
de la red, no requiere de un rediseo completo, en el caso de alguna necesidad
ms general puede requerir de un cambio total en la red ya que en estos casos
los cambios afectan a gran parte del diseo. Una necesidad general, por
ejemplo, se presenta cuando se desea la implementacin de nuevas
tecnologas de red como el cambiar de ATM a GigabitEthernet, o cambiar los
protocolos de ruteo interno.

b) Disear la topologa de la red
c) Determinar y seleccionar la infraestructura de red basada en los
requerimientos tcnicos y en la topologa propuesta.
d) Disear, en el caso de redes grandes, la distribucin del trfico mediante
algn mecanismo de ruteo, esttico o dinmico.
e) Si el diseo y equipo propuesto satisfacen la necesidades, se debe
proceder a planear la implementacin, en caso contrario, repetir los pasos
anteriores hasta conseguir el resultado esperado.

Seleccin de la infraestructura de red.

Esta seleccin se debe realizar de acuerdo a las necesidades y la topologa
propuesta. Si se propuso un diseo jerrquico, se deben seleccionar los
equipos adecuados para las capas de acceso, distribucin y ncleo (core).
Adems, la infraestructura debe cumplir con la mayora de las necesidades
tcnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al
cual deben ser sujetos todos los equipos que pretendan ser adquiridos.


T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
- Instalaciones y Admi nistracin del software.

El objetivo de estas actividades es conseguir un manejo adecuado de los
recursos de hardware y software dentro de la red.

Instalaciones de hardware

Las tareas de instalacin de hardware contemplan, tanto la agregacin como la
sustitucin de equipamiento, y abarcan un dispositivo completo, como un
switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red,
tarjeta procesadora, un mdulo, etc. El proceso de instalacin consiste de las
siguientes etapas:

Realizar un estudio previo para asegurar que la parte que ser instalada
es compatible con los componentes ya existentes.

Definir la fecha de ejecucin y hacer un estimado sobre el tiempo de
duracin de cada paso de la instalacin.

Notificar anticipadamente a los usuarios sobre algn cambio en la red.

Generalmente, a toda instalacin de hardware corresponde una
instalacin o configuracin en la parte de software, entonces es
necesario coordinar esta configuracin.

Generar un plan alterno por si la instalacin provoca problemas de
funcionalidad a la red.

Realizar la instalacin procurando cumplir con los lmites temporales
previamente establecidos.

Documentar el cambio para futuras referencias.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
- Admi nistracin del software.
Esta actividad es la responsable de la instalacin, desinstalacin y actualizacin de
una aplicacin, sistema operativo o funcionalidad en los dispositivos de la red.
Adems, de mantener un control sobre los programas que son creados para
obtener informacin especfica en los dispositivos. Antes de realizar una
instalacin, se debe tomar en cuenta lo siguiente:

Revisar que las cantidades de memoria y almacenamiento sean
suficientes para la nueva entidad de software.

Asegurar que no exista conflicto alguno, entre las versiones actuales y
las que se pretenden instalar.

Otra actividad importante es el respaldo frecuente de las configuraciones de los
equipos de red ya que son un elemento importante que requieren especial
cuidado. Estos respaldos son de mucha utilidad cuando un equipo se daa y
tiene que ser reemplazado ya que no es necesario realizar la configuracin
nuevamente, lo que se hace es cargar la configuracin al dispositivo mediante
un servidor de tftp.

- Provisionamiento

Esta tarea tiene la funcin de asegurar la redundancia de los elementos de
software y hardware ms importantes de la red. Puede llevarse a cabo en
diferentes niveles, a nivel de la red global o de un elemento particular de la
red. Es la responsable de abastecer los recursos necesarios para que la red
funcione, elementos fsicos como conectores, cables, multiplexores, tarjetas,
mdulos, elementos de software como versiones de sistema operativo,
parches y aplicaciones. Adems de hacer recomendaciones para asegurar que
los recursos, tanto de hardware como de software, siempre se encuentren
disponibles ante cualquier eventualidad.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Algunos elementos de hardware ms importantes como son: tarjetas
procesadoras, fuentes de poder, mdulos de repuesto, equipos para
sustitucin y un respaldo de cada uno de ellos.

- Polticas y procedimientos relacionados

Es importante hacer los siguientes procedimientos y polticas para un eficiente
resultado en cuanto a la administracin de redes.
Procedimiento de instalacin de aplicaciones ms utilizadas.
Polticas de respaldo de configuraciones.
Procedimiento de instalacin de una nueva versin de sistema operativo.

Admi nistracin del rendimiento

Tiene como objetivo recolectar y analizar el trfico que circula por la red para
determinar su comportamiento en diversos aspectos, ya sea en un momento en
particular (tiempo real) o en un intervalo de tiempo. Esto permitir tomar las
decisiones pertinentes de acuerdo al comportamiento encontrado. Para esta
funcin ya existen actualmente muchos software que facilitan esta labor.

La administracin del rendimiento se divide en 2 etapas: monitoreo y anlisis.

Monitoreo

El monitoreo consiste en observar y recolectar la informacin referente al
comportamiento de la red en aspectos como los siguientes:

a) Utilizacin de enlaces

Se refiere a las cantidades ancho de banda utilizado por cada uno de los
enlaces de rea local (Ethernet, Fastethernet, GigabitEthernet, etc), ya sea
por elemento o de la red en su conjunto.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
b) Caracterizacin de trfico.

Es la tarea de detectar los diferentes tipos de trfico que circulan por la red,
con el fin de obtener datos sobre los servicios de red, como http, ftp, que
son ms utilizados. Adems, permite establecer un patrn en cuanto al uso
de la red.

c) Porcentaje de transmisin y recepcin de informacin.

Encontrar los elementos de la red que mas solicitudes hacen y atienden,
como servidores, estaciones de trabajo, dispositivos de interconexin,
puertos y servicios.

d) Utilizacin de procesamiento

Es importante conocer la cantidad de procesador que un servidor est
consumiendo para atender una aplicacin.

Otro aspecto importante tiene que ver con la importancia que tiene un sistema
de recoleccin de datos en un lugar estratgico dentro de la red, el cual puede
ser desde una solucin comercial como Spectrum o la solucin propia de la
infraestructura de red, hasta una solucin integrada con productos de software
libre.

Anlisis.

Una vez recolectada la informacin mediante la actividad de monitoreo, es
necesario interpretarla para determinar el comportamiento de la red y tomar
decisiones adecuadas que ayuden a mejorar su desempeo.

En el proceso de anlisis se pueden detectar comportamientos relacionados a
lo siguiente:
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
a) Utilizacin elevada.

Si se detecta que la utilizacin de un enlace es muy alta, se puede tomar la
decisin de incrementar su ancho de banda o de agregar otro enlace para
balancear las cargas de trfico. Tambin, el incremento en la utilizacin,
puede ser el resultado de la saturacin por trfico generado
maliciosamente, en este caso de debe contar con un plan de respuesta a
incidentes de seguridad.

b) Trfico inusual.

El haber encontrado, mediante el monitoreo, el patrn de aplicaciones que
circulan por la red, ayudar a poder detectar trfico inusual o fuera del
patrn, aportando elementos importantes en la resolucin de problemas que
afecten el rendimiento de la red.

c) Elementos principales de la red.

Un aspecto importante de conocer cules son los elementos que ms
reciben y transmiten, es el hecho de poder identificar los elementos a los
cuales establecer un monitoreo ms constante, debido a que seguramente
son de importancia. Adems, si se detecta un elemento que generalmente
no se encuentra dentro del patrn de los equipos con ms actividad, puede
ayudar a la deteccin de posibles ataques a la seguridad de dicho equipo.

d) Calidad de servicio.

Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar,
mediante ciertos mecanismos, las condiciones necesarias, como ancho de
banda, retardo, a aplicaciones que requieren de un trato especial, como lo
son la voz sobre IP (VoIP), el video sobre IP, etc.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
e) Control de trfico.

El trfico puede ser reenviado o ruteado por otro lado, cuando se detecte
saturacin por un enlace, o al detectar que se encuentra fuera de servicio,
esto se puede hacer de manera automtica si es que se cuenta con enlaces
redundantes.


Si las acciones tomadas no son suficientes, stas se deben reforzar para que lo
sean, es decir, se debe estar revisando y actualizando constantemente.

Interaccin con otras reas

La administracin del rendimiento se relaciona con la administracin de fallas
cuando se detectan anomalas en el patrn de trfico dentro de la red y cuando
se detecta saturacin en los enlaces. Con la administracin de la seguridad,
cuando se detecta trfico que es generado hacia un solo elemento de la red
con ms frecuencia que la comn. Por ultimo la administracin de la
configuracin, cuando ante una falla o situacin atenta contra el rendimiento de
la red, se debe realizar alguna modificacin en la configuracin de algn
elemento de la red para solucionarlo.

Admi nistracin de fallas

Tiene como objetivo la deteccin y resolucin oportuna de situaciones
anormales en la red. Consiste de varias etapas. Primero, una falla debe ser
detectada y reportada de manera inmediata. Una vez que la falla ha sido
notificada se debe determinar el origen de la misma para as considerar las
decisiones a tomar. Las pruebas de diagnstico son, algunas veces, la manera
de localizar el origen de una falla. Una vez que el origen ha sido detectado, se
deben tomar las medidas correctivas para reestablecer la situacin o minimizar
el impacto de la falla.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria

El proceso de la administracin de fallas comprende cinco fases.

Monitoreo de alarmas. Se realiza la notificacin de la existencia de una
falla y del lugar donde se ha generado. Esto se puede realizar con el
auxilio de las herramientas basadas en el protocolo SNMP.

Localizacin de fallas. Determinar el origen de una falla.

Pruebas de diagnstico. Disear y realizar pruebas que apoyen la
localizacin de una falla.

Correccin de fallas. Tomar las medidas necesarias para corregir el
problema, una vez que el origen de la misma ha sido identificado.

Administracin de reportes. Registrar y dar seguimiento a todos los
reportes generados por los usuarios o por el mismo administrador de la
red.
Una falla puede ser notificada por el sistema de alarmas o por un usuario que
reporta algn problema.

Monitoreo de alarmas

Las alarmas son un elemento importante para la deteccin de problemas en la
red. Es por eso que se debe contar con un sistema de alarmas, el cual es una
herramienta con la que el administrador se auxilia para conocer que existe un
problema en la red. Tambin conocido como sistema de monitoreo, se trata de
un mecanismo que permite notificar que ha ocurrido un problema en la red.
Para este procedimiento existen una serie de herramientas basadas en el
protocolo estndar de monitoreo, SNMP, ya que este protocolo es utilizado por
todos los fabricantes de equipos de red.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Cuando una alarma ha sido generada, sta debe ser detectada casi en el
instante de haber sido emitida para poder atender el problema de una forma
inmediata, incluso antes de que el usuario del servicio pueda percibirla. Las
alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y
su severidad.

Tipo de las alarmas

Alarmas en las comunicaciones. Son las asociadas con el transporte de
la informacin, como las prdidas de seal.

Alarmas de procesos. Son las asociadas con las fallas en el software o
los procesos, como cuando el procesador de un equipo excede su
porcentaje normal.

Alarmas de equipos. Como su nombre lo indica, son las asociadas con
los equipos. Una falla de una fuente de poder, un puerto, son algunos
ejemplos.

Alarmas ambientales. Son las asociadas con las condiciones
ambientales en las que un equipo opera. Por ejemplo, alarmas de altas
temperaturas.

Alarmas en el servicio. Relacionadas con la degradacin del servicio en
cuanto a lmites predeterminados, como excesos en la utilizacin del
ancho de banda, peticiones abundantes de icmp.

Severidad de las alarmas.

Crtica. Indican que un evento severo ha ocurrido, el cual requiere de
atencin inmediata. Se les relaciona con fallas que afectan el
funcionamiento global de la red. Por ejemplo, cuando un enlace
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
importante est fuera de servicio, su inmediato restablecimiento es
requerido.

Mayor. Indica que un servicio ha sido afectado y se requiere su
inmediato restablecimiento. No es tan severo como el crtico, ya que el
servicio se sigue ofreciendo aunque su calidad no sea la ptima.

Menor. Indica la existencia de una condicin que no afecta el servicio
pero que deben ser tomadas las acciones pertinentes para prevenir una
situacin mayor. Por ejemplo, cuando se alcanza cierto lmite en la
utilizacin del enlace, no indica que el servicio sea afectado, pero lo ser
si se permite que siga avanzando.

Indefinida. Cuando el nivel de severidad no ha sido determinado por
alguna razn.

Localizacin de fallas.

Este segundo elemento de la administracin de fallas es importante para
identificar las causas que han originado una falla. La alarma indica el lugar del
problema, pero las pruebas de diagnstico adicionales son las que ayudan a
determinar el origen de la misma. Una vez identificado el origen, se tienen que
tomar las acciones suficientes para reparar el dao.

Pruebas de diagnstico

Las pruebas de diagnstico son medios importantes para determinar el origen
de una falla. Algunas de estas pruebas de diagnstico que se pueden realizar
son:



T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Pruebas de conectividad fsica.

Son pruebas que se realizan para verificar que los medios de transmisin se
encuentran en servicio, si se detecta lo contrario, tal vez el problema es el
mismo medio.

Pruebas de conectividad lgica.

Son pruebas que ofrecen una gran variedad, ya que pueden ser punto a
punto, o salto por salto. Las pruebas punto a punto se realizan entre
entidades finales, y las salto por salto se realizan entre la entidad origen y
cada elemento intermedio en la comunicacin. Los comandos usualmente
utilizados son ping y traceroute.

Pruebas de medicin.

Esta prueba va de la mano con la anterior, donde, adems de revisar la
conectividad, se prueban los tiempos de respuesta en ambos sentidos de la
comunicacin, la prdida de paquetes, la ruta que sigue la informacin.

Correccin de fallas.

Es la etapa donde se recuperan las fallas, las cuales pueden depender de la
tecnologa de red. En nuestro caso slo se mencionan las prcticas referentes
a las fallas al nivel de la red.

Entre los mecanismos ms recurridos, y que en una red basada en
interruptores son aplicables, se encuentran los siguientes.

Reemplazo de recursos daados. Hay equipos de red que permiten
cambiar mdulos en lugar de cambiarlo totalmente.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Aislamiento del problema. Aislar el recurso que se encuentra daado y
que, adems, afecta a otros recursos es factible cuando se puede
asegurar que el resto de los elementos de la red pueden seguir
funcionando.

Redundancia. Si se cuenta con un recurso redundante, el servicio se
cambia hacia este elemento.

Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.

Instalacin de software. Sea una nueva versin de sistema operativo,
una actualizacin, un parche que solucione un problema especfico, etc.

Cambios en la configuracin. Tambin es algo muy usual cambiar algn
parmetro en la configuracin del elemento de la red.

Admi nistracin de reportes

Es la etapa de documentacin de las fallas. Cuando un problema es detectado
o reportado, se le debe asignar un nmero de reporte para su debido
seguimiento, desde ese momento un reporte queda abierto hasta que es
corregido. Este es un medio para que los usuarios del servicio puedan conocer
el estado actual de la falla que reportaron.

El ciclo de vida de la administracin de reportes se divide en cuatro reas, de
acuerdo a la recomendacin X.790 de la ITU-T.

Creacin de reportes

Un reporte es creado despus de haber recibido una notificacin sobre la
existencia de un problema un problema en la red, ya sea por una alarma, una
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
llamada telefnica de un usuario, por correo electrnico o por otros medios.
Cuando se crea un reporte de be contener al menos la siguiente informacin:

El nombre de la persona que report el problema
El nombre de la persona que atendi el problema o que cre el reporte
del mismo.
Informacin tcnica para ubicar el rea del problema
Comentarios acerca de la problemtica.
Fecha y hora del reporte

Seguimiento a reportes

La administracin de reportes debe permitir al administrador dar seguimiento
de cada accin tomada para solucionar el problema, y conocer el estado
histrico y actual del reporte. Para cada reporte debe mantenerse un registro
de toda la informacin relacionada al mismo: pruebas de diagnstico, como fue
solucionado el problema, tiempo que llev la solucin, etc, y esta debe poder
ser consultada en cualquier momento por el administrador.

Manejo de reportes

El administrador debe ser capaz de tomar ciertas acciones cuando un reporte
est en curso, como escalar el reporte, solicitar que sea cancelado un reporte
que no ha sido cerrado an, poder hacer cambios en los atributos del reporte,
como lo es el telfono de algn contacto, poder solicitar hora y fecha de la
creacin o finalizacin de un reporte, etc.

Finalizacin de reportes

Una vez que el problema reportado ha sido solucionado, el administrador o la
gente responsable del sistema de reportes, debe dar por cerrado el reporte.
Una prctica importante, es que antes de cerrar un reporte el administrador
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
debe asegurarse que efectivamente el problema reportado ha sido
debidamente corregido.

Admi nistracin de la contabilidad

Es el proceso de recoleccin de informacin acerca de los recursos utilizados
por los elementos de la red, desde equipos de interconexin hasta usuarios
finales. Esto se realiza con el objetivo de realizar los cobros correspondientes
a los clientes del servicio mediante tarifas establecidas. Este proceso, tambin
llamado tarificacin, es muy comn en los proveedores de servicio de Internet o
ISP.

Admi nistracin de la seguridad

Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la
red as como a la red en su conjunto, creando estrategias para la prevencin y
deteccin de ataques, as como para la respuesta ante incidentes de
seguridad.

Prevencin de ataques

El objetivo es mantener los recursos de red fuera del alcance de potenciales
usuarios maliciosos. Una accin puede ser la implementacin de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se
reducen pero nunca se eliminan del todo.

a. Deteccin de intrusos

El objetivo es detectar el momento en que un ataque se esta llevando a cabo.
Hay diferentes maneras en la deteccin de ataques, tantas como la variedad de
ataques mismo. El objetivo de la deteccin de intrusos se puede lograr
mediante un sistema de deteccin de intrusos que vigile y registre el trfico que
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
circula por la red apoyado en un esquema de notificaciones o alarmes que
indiquen el momento en que se detecte una situacin anormal en la red.

b. Respuesta a incidentes

El objetivo es tomar las medidas necesarias para conocer las causas de un
compromiso de seguridad en un sistema que es parte de la red, cuando ste
hay sido detectado, adems de tratar de eliminar dichas causas.

c. Polticas de Seguridad

La meta principal de las polticas de seguridad es establecer los requerimientos
recomendados para proteger adecuadamente la infraestructura de cmputo y la
informacin ah contenida. Una poltica debe especificar los mecanismos por
los cuales estos requerimientos deben cumplirse. El grupo encargado de sta
tarea debe desarrollar todas las polticas despus de haber hecho un anlisis
profundo de las necesidades de seguridad.
Entre otras, algunas polticas necesarias son:

- Polticas de uso aceptable
- Polticas de cuentas de usuario
- Polticas de configuracin de ruteadores
- Polticas de listas de acceso
- Polticas de acceso remoto.
- Polticas de contraseas.
- Polticas de respaldos.

d. Servicios de seguridad

Los mecanismos de seguridad deben insertarse dentro del marco de las
actuales redes de tanto de rea local, como redes de rea extensa, debiendo
satisfacer los siguientes requisitos:
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
- Proporcionar servicios criptogrficos de seguridad
- No interferir con el funcionamiento de sistemas no protegidos
- Soportar modos de operacin transparentes en los sistemas protegidos
- Proporcionar comunicacin opcional con sistemas no protegidos.

La arquitectura de seguridad del modelo de referencia para interconexin de
sistemas abiertos ISO 7498/2 define cinco servicios de seguridad:
Confidencialidad
Autenticacin
Integridad
Control de acceso
No repudio

Estos servicios se proporcionan por un determinado nivel a travs de la
apropiada aplicacin de uno o ms mecanismos de seguridad. Se identifican
los siguientes mecanismos de seguridad especficos: Cifrado, firma digital,
control de acceso, integridad de los datos, intercambio de autenticacin,
proteccin del trafico, control de encaminamiento y notarizacin, y cinco
mecanismos de seguridad generales: funcionalidad fiable, etiquetas de
seguridad, deteccin de eventos, auditoria de seguridad y recuperacin de la
seguridad. A continuacin se describen algunos de estos servicios.

a. Autenticacin

En cuanto a la autenticacin, se debe tener en cuenta que la mayora de los
sistemas de ordenadores actuales proporcionan autenticacin en un nico
sentido: el usuario que desea acceder a un ordenador debe primero probar su
identidad, de forma que los mecanismos de control de ste puedan decidir
sobre lo que el usuario est autorizado o no a realizar. Por lo general, aunque a
menudo equivocadamente, se asume que los usuarios conocen y confan en el
ordenador y por tanto no demandan de este que demuestre su identidad.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Con el extensivo desarrollo de las redes de ordenadores, mas y mas
instalaciones, aflicciones y usuarios estn exigiendo una autenticacin en doble
sentido, donde las partes involucradas en la comunicacin deben probar sus
respectivas identidades ante el otro.

Adems de la exigencia de la autenticacin, en doble sentido, la rpida
expansin de las redes de ordenadores ha dado lugar a la necesidad de
autenticacin en doble sentido, la rpida expansin de las redes ha dado lugar
a la necesidad de autenticacin va un tercer elemento fiable. A medida que
los usuarios utilizan, cada vez mas servicios de red, algunas veces
simultneamente, no desean tener que identificarse una y otra vez para cada
servicio individual o aplicacin con la que se comuniquen; en su lugar es
deseable la posibilidad de utilizar cualquier servicio de la red a travs de un
nico procedimiento de registro ante una autoridad reconocida por toda la red,
llamado servicio de autenticacin. Siguiendo con este procedimiento, el
servicio de autenticacin emite ticket, reconocido por todos los servicios de red
como garantas fiables y no falsificables de la identidad del usuario.

Firma digital: Esta tcnica garantiza tanto la autenticacin en nico sentido
como la integridad de los mensajes firmados. Se asegura que el mensaje
procede de quien lo firmo y que una vez firmado no puede ser cambiado por el
emisor, un posible interceptor o por el destinatario sin que el intento de fraude
sea detectado.

Adems de ofrecer la facilidad de firma digital, un servicio de autenticacin
puede ofrecer tambin otras facilidades como son la notarizacin y el no
repudio.

La notarizacion: Es el registro de la informacin (mensajes) por el servicio de
autenticacin, de forma que este puede ser consultado posteriormente para
atestiguar la exactitud de las caractersticas del mensaje, como el contenido,
origen, destino, fecha de emisin, etc. El no repudio es una forma particular de
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
notarizacion que permite a cualquier usuario, emisor, receptor o un tercero,
obtener una prueba de que el mensaje fue correctamente enviado, como en el
caso del correo certificado. Estas facilidades desempean un papel importante
en los aspectos legales de los sistemas de informacin utilizados para realizar
transacciones comerciales como el EDI (Electronic Data Interchange).

e. Mecanismos de seguridad

Los servicios de seguridad definen los objetivos especficos a ser
implementados por medio de mecanismos de seguridad. Identifica el que.

Un paso importante es definir cules de estos servicios deben ser
implementados para satisfacer los requerimientos de las polticas de seguridad.

Se deben definir las herramientas necesarias para poder implementar los
servicios de seguridad dictados por las polticas de seguridad. Algunas
herramientas comunes son: herramientas de control de acceso, cortafuegos
(firewall), TACACS+o RADIUS; mecanismos para acceso remoto como Secure
shell o IPSec; Mecanismos de integridad como MD5, entre otras.

Todos estos elementos en su conjunto conforman el modelo de seguridad para
una red de cmputo.

Proceso.

Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes
acciones:

Elaborar las polticas de seguridad donde se describan las reglas de
administracin de la infraestructura de red. Y donde adems se definan las
expectativas de la red en cuanto a su buen uso, y en cuanto a la
prevencin y respuesta a incidentes de seguridad.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Definir, de acuerdo a las polticas de seguridad, los servicios de necesarios
y que pueden ser ofrecidos e implementados en la infraestructura de la red.

Implementar la poltica de seguridad mediante los mecanismos adecuados.

Desde el punto de vista de redes Distribuidas y redes centralizadas a
continuacin se describen aspectos importantes en la administracin de
redes centralizadas. En este aparte se tendr en cuenta el sistema operativo
Windows NT Server.

La visin centralizada de toda la red desde cualquier estacin de trabajo de la
misma permite hacer un seguimiento y administrar la informacin sobre los
usuarios, grupos y recursos de una red distribuida. Este punto nico de
administracin de mltiples servidores simplifica la administracin de las redes
basadas en Windows NT Server.

Acceso universal a los recursos: Una cuenta de usuario de un dominio y una
contrasea es todo lo que precisa un usuario para utilizar los recursos
disponibles de toda la red. A travs de los servicios de directorio se extiende la
validacin de las cuentas, lo que permite el acceso sin trabas a mltiples
dominios de la red.

Aunque los Servicios de directorio de Windows NT Server resultan
transparentes, respondern cuando utilice comandos de Windows NT Server
para administrar las cuentas de usuario y de grupo de un dominio.

Cuando se utiliza la estructura de dominios para implementar las
caractersticas de los Servicios de directorio de Windows NT Server es esencial
conocer los componentes de un dominio y la forma en que interactan para
tomar decisiones adecuadas.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Dominios de Windows NT Server: Un dominio es una agrupacin lgica de
servidores de red y otros equipos que comparten una informacin comn de
seguridad y de cuentas de usuario. Dentro de los dominios, los administradores
crean una cuenta para cada usuario. Entonces, los usuarios inician una sesin
una vez en el dominio, no en los servidores individuales que contiene.

El dominio es sencillamente la unidad administrativa de los Servicios de
directorio de Windows NT Server. El trmino "dominio" no se refiere a una
nica ubicacin ni a un tipo especfico de configuracin de red. Los equipos de
un mismo dominio pueden encontrarse prximos fsicamente, en una pequea
red de rea local (LAN), o estar en distintos lugares del mundo y comunicarse a
travs de diferentes conexiones fsicas, como lneas telefnicas, ISDN (RDSI),
fibra ptica, Ethernet, Token Ring, tramas, satlite y lneas alquiladas.

Base de datos de directorio: La base de datos de directorio almacena toda la
informacin de seguridad y de cuentas de usuario de un dominio. (Base de
datos del Administrador de cuentas de seguridad SAM). La copia maestra de la
base de datos de directorio se almacena en un servidor y se duplica en
servidores de reserva, y se sincroniza peridicamente para mantener
centralizada la seguridad. Cuando un usuario inicia una sesin en un dominio,
el software de Windows NT Server comprueba su nombre de usuario y su
contrasea en la base de datos de directorio.

Controladores de dominio principal y de reserva: Dentro de un dominio, los
controladores de dominio administran todos los aspectos de la interaccin entre
los usuarios y el dominio. Los controladores de dominio son equipos con
Windows NT Server que comparten una base de datos de directorio en la que
se almacena la informacin de seguridad y de cuentas de usuario de todo el
dominio. Estos controladores forman una nica unidad administrativa y utilizan
la informacin de la base de datos de directorio para autentificar los usuarios
que inician sesiones en cuentas del dominio.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Existen dos tipos de controladores de dominio: El controlador principal del
dominio (PDC) hace un seguimiento de los cambios realizados en las cuentas
del dominio. Cuando un administrador modifica una cuenta del dominio, el
cambio se registra en la base de datos de directorio del PDC. El PDC es el
nico servidor del dominio que recibe directamente estos cambios. Cada
dominio tiene un nico PDC.

El controlador de reserva (BDC) mantiene una copia de la base de datos de
directorio. Esta copia se sincroniza peridica y automticamente con el PDC.

Los BDC tambin autentifican inicios de sesin de usuarios y se pueden
promover para que funcionen como PDC. En un dominio puede haber mltiples
BDC.

Se crea un dominio al instalar Windows NT Server en un equipo y designar
dicho equipo como PDC. Puede haber tantos BDC como sea necesario en un
mismo dominio para compartir el trabajo de autentificar los inicios de sesin en
la red. En una organizacin pequea puede bastar con un PDC y un nico BDC
en un dominio.

Una amplia variedad de herramientas de administracin permiten crear
rpidamente y mantener sitios Web bien organizados. Con el mantenimiento
automtico de hipervnculos, nunca se tendr que preocupar por los vnculos
desconectados. Adems, las caractersticas flexibles de colaboracin le
permiten trabajar con otras personas en su sitio Web.

Una integracin transparente con el contenido y las aplicaciones de escritorio
existentes, aseguran la productividad desde el principio. Y una estrecha
integracin con el explorador, facilita la personalizacin y presentacin del
contenido de sus sitios Web.
De acuerdo con lo anterior, se puede decir que cada uno de los dominios tiene
su propia autonoma en la administracin de sus clientes y recursos. Un
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
dominio, es una agrupacin lgica de servidores de red y otros equipos que
comparten una informacin comn de seguridad y de cuentas de usuario.
Dentro de los dominios, se crearn cuentas para cada uno de los clientes de tal
manera que los usuarios inicien una sesin una vez en el dominio.

Una ventaja de los dominios es lo prcticos que resultan para los usuarios.
Cuando un usuario examina la red en busca de los recursos disponibles, ver
la red agrupada en dominios, en lugar de ver todos los servidores e impresoras
de la red a la vez.

Ventajas primordiales:

Un nico inicio de sesin de usuario: Los usuarios de la red pueden conectarse
a varios servidores con un nico inicio de sesin (con los permisos
correspondientes). Los Servicios de directorio extienden el inicio de sesin a
todos los servicios y aplicaciones de servidor de Windows NT Server.

Admi nistracin de red centralizada: La visin centralizada de toda la red
desde cualquier estacin de trabajo de la misma permite hacer un seguimiento
y administrar la informacin sobre los usuarios, grupos y recursos de una red
distribuida. Este punto nico de administracin de mltiples servidores
simplifica la administracin de las redes.

Acceso universal a los recursos: Una cuenta de usuario de un dominio y una
contrasea es todo lo que precisa un usuario para utilizar los recursos
disponibles de toda la red. A travs de los servicios de directorio se extiende la
validacin de las cuentas, lo que permite el acceso sin trabas a mltiples
dominios de la red.




T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
FUNCIONES PRINCIPALES DE UN ADMINISTRADOR DE RED

1. Gestin de directorios y ficheros

El administrador de la red tendr que crear la estructura de directorios que
mejor se adapte a los usuarios y a las aplicaciones que se piensa instalar,
tendiendo en cuenta tambin aspectos de seguridad. En una red tanto de rea
local como rea extensa, el sistema operativo debe permitir crear, borrar y
renombrar directorios, ficheros, visualizar su estructura y contenidos, y
modificar atributos entre otras.

2. Admi nistracin de Usuarios

Corresponde al administrador de redes dar de alta todos los usuarios de la
misma, para lo que se disea una estructura jerrquica, que va desde el
supervisor (con privilegios para realizar cualquier tipo de operacin) hasta los
usuarios que poseen derechos limitados.

Los derechos de los usuarios pueden restringirse bsicamente de dos
maneras:

- Limitando su conexin: a una sola estacin de trabajo, en el tiempo,
etc. Mediante privilegios de acceso a directorios y ficheros (solo lectura,
edicin, borrado, etc.).

Con el fin de conseguir una gestin mas eficiente de los usuarios, stos se
renen en grupos de trabajo, que pueden tener un responsable, lo que
permite delegar parte de las tareas del supervisor.

- Categora de usuario: En algunas redes como es la de operador, al que
se le asigna privilegios sobre un determinado elemento de la red, por
ejemplo, el servidor de impresoras.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Por otra parte es de gran utilidad las facilidades que ofrecen algunos sistemas
de red para crear mens personalizados para cada tipo de usuario.

2. Monitorizacin de la red

En cualquier red es deseable que se pueda visualizar en todo momento
informacin de muy diverso tipo sobre los servidores como:

Tiempo de funcionamiento
Porcentaje de utilizacin
Memorias caches existentes
Conexiones activas.
Bloqueo de registros
Estado de las transacciones,
Situacin de los discos,
Tipos de paquetes enviados y sus posibles incidencias
Ficheros abiertos entre otros.

Esta informacin debe ser de gran inters para el administrador a la hora de
optimizar el rendimiento de la red. Para este fin, los sistemas de red disponen
tambin de utilidades que permiten recoger y visualizar diferentes estadsticas
sobre el consumo de recursos.

De igual forma el administrador debe definir ciertos parmetros que activan
alarmas cuando toman determinados valores; por ejemplo en el caso que la
capacidad de los servidores supere un determinado porcentaje.

3. Gestin de impresin.

Un buen administrador de red, al momento de la adquisicin de software de
red, debe evaluar si la red ofrece distintas facilidades para su gestin, como:

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Definir los servidores de impresoras
Crear las colas de impresin
Controlar su situacin
Compartir impresoras
Modificar la asignacin de impresoras
Modificar los parmetros de colas, entre otras.

4. Copia de respaldo

Otro de los aspectos que incumbe directamente al administrador de una red,
es el hecho de permitir la posibilidad de compartir discos y ficheros en la red
local articulando mecanismos necesarios para que se lleven a cabo las copias
de respaldo de la Institucin, para la cual labora.

Para este fin los sistemas de red ofrecen distintas posibilidades como son:
copias en disco, cintas, y/o diferentes dispositivos de almacenamientos que
existen hoy da.

Facilidades de contabilidad

La mayor parte de las redes permiten controlar la utilizacin que de los
recursos disponibles lleva a cabo cada usuario, con el fin de poder establecer
un mecanismo de facturacin

De esta manera, desde el momento en el que el usuario se conecta a la red, el
sistema de facturacin hace un seguimiento de los recursos que emplea;
pudindose tener en cuenta tanto el espacio de disco empleado como los
trabajos que ejecuta (midindose el tiempo de conexin, la cantidad de
informacin escrita o leda, el numero de peticiones hechas al servidor

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
Lo ideal es que el sistema de facturacin ofrezca al administrador la posibilidad
de definir distintas tarifas en funcin de los recursos empleados, para
conseguir un reparto mas equitativo de los gastos.

En conclusin, los administradores de red, son personas que se encargan de
la administracin de la red. Es decir mantienen el hardware y software de la
red. Esto incluye el despliegue, mantenimiento y monitoreo de todo el
funcionamiento en general de una red de servicios informticos como son
switches, routers, cortafuegos, etc. Las actividades de administracin de una
red por lo general incluyen la asignacin de direcciones, asignacin de
protocolos de ruteo y configuracin de tablas de ruteo as como, configuracin
de autenticacin y autorizacin de los servicios.

Frecuentemente se incluyen algunas otras actividades como: el mantenimiento
de las instalaciones de red tales como los controladores y ajustes de las
computadoras e impresoras y una funcin muy importante es mantenimiento de
algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Por otra parte dentro de las actividades ms importantes que debe atender un
buen administrador de redes se tienen:

- Crear espacios de comunicacin
- Atender sugerencias
- Mantener las herramientas y el espacio requerido por cada usuario, a
tiempo y de buena forma.
- Mantener en buen estado el hardware y el software de los computadores
y la(s) red(es) a su cargo;
- Mantener documentacin que describe la red, el hardware y el software
que administra.
- Respetar la privacidad de los usuarios y promover el buen uso de los
recursos.

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
A cambio de tantas responsabilidades, la recompensa es el buen
funcionamiento de la red, como un medio que vincula personas y tcnicas de
comunicacin virtual que permiten agilizar las labores encaminadas al soporte y
entrega de informacin veraz y eficiente, a los directivos de las diferentes
organizaciones para la toma de decisiones.

Dentro de otras actividades de gran inters que debe desarrollar un buen
administrador se tienen: conocer las claves de la cuenta root de las mquinas
que administra. Desde esa cuenta puede configurar servicios y establecer
polticas que afectarn a todos los usuarios. Algunas de las labores que slo
pueden hacerse desde esta cuenta son:
o Nombre de la cuenta que permite administrar el sistema operativo.
o Configurar los programas que se inician junto con el sistema.
o Administrar cuentas de usuarios.
o Administrar los programas y la documentacin instalada.
o Configurar los programas y los dispositivos.
o Configurar la zona geogrfica, fecha y hora.
o Administrar espacio en discos y mantener copias de respaldo.
o Configurar servicios que funcionarn en red.
o Solucionar problemas con dispositivos o programas. Labor que resulta
en ocasiones la ms dispendiosa, pero que se facilitar entre ms
aprenda del sistema y la red a su cargo.

ASPECTOS BASICOS QUE DEBE CONOCER UN BUEN ADMINISTRADOR
DE REDES

1. Sistemas Operativos
Los sistemas operativos de servidor, son fundamentales. Generalmente
conocen de tipo Windows (Server 2003), como tambin del tipo Unix/Linux.
Pero tambin en sistemas mas grandes se necesitan combinaciones de Cobol
CICS/DB2 o AS/400 con sus extensiones.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
No solo deben conocer los S.O con los que trabaja el servidor, sino tambin
con el que trabajan los clientes. Normalmente y en gran medida utilizan
Windows XP Professional, Linux, AIX, entre otros.

2. Protocolos de red

Es importante que un administrador de redes conozca cmo se comunican 2
ordenadores entre s. El modelo TCP/IP es fundamental como tambin viene
bien saber del NetBEUI, IPX/SPX y ISO/OSI, su funcionamiento, configuracin
y adaptacin de estos.

3. Herramientas de red
Un administrador de red debe conocer las herramientas de red, tambin sobre
Impresoras Escaners, como as tambin es fundamental conocer herramientas
como Nessus, TCP Dump y otras secundarias como Radmin, No-Ip y otras
tantas tiles.

4. Actualizado
Un administrador de red debe estar al tanto del nuevo software y actualizacin
del mercado, asi tambin de las nuevas amenazas y vulnerabilidades que dia a
dia salen en la red.

5. Deteccin.
Para un administrador de red algo fundamental es la seguridad e integridad de
los datos. Utilizando herramientas de deteccin de intrusos, verificando logs,
registro etc.

6. Seguridad.
Un administrador de red realiza da a da respaldos de la Base de Datos de
toda la red, como as tambin asegurndose de actualizar peridicamente su
Lan

T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
7. Capacitado.
Un administrador de red debe conocer fundamentos de programacin, aunque
no programe.

CONCLUSIONES
En conclusin, la administracin de redes es la suma de todas las actividades
de planeacin y control, enfocadas a mantener una red eficiente y con altos
niveles de disponibilidad. Dentro de estas actividades hay diferentes
responsabilidades fundamentales como el monitoreo, la atencin a fallas,
configuracin, la seguridad, entre otras.

Esto nos lleva a reconocer que una red debe contar con un sistema de
administracin aun cuando se crea que es pequea, aunque es cierto que entre
mayor sea su tamao mas nfasis se debe poner en esta tarea.

En los puntos anteriores se describi una propuesta de administracin para
redes de datos. La propuesta se bas en la recomendacin de la ITU-T, el
modelo TMN y en el modelo OSI-NM de ISO. Se present una propuesta global
que enfatiza en todos los aspectos relacionados a la buena operacin de una
red, como lo son el control sobre los sucesos en la red, la visualizacin de los
tipos de trfico, la deteccin y atencin oportuna de problemas, aspectos de
seguridad, etc.

4. REFERENCIAS

[1]. Serie de recomendaciones M.3000 de la ITU-T. http://www.itu.int

[2]. ISO/IEC 7498-4: 1989.

[3]. CAIDA. http://www.caida.org


T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria
5. BIBLIOGRAFIA

[1] Hegering, Heinz-Gerd. Integrated Network and System
Management Network Management. Addison-Wesley, 1994.

[2] Black, Uyless D. Network management standards : SNMP, CMIP,
TMN, MIBs, and object libraries. Segunda Edicin. New York:
McGraw-Hill, 2003.

[3] Cobos Sergio. Coexistencia en redes PCI. Mundo electronico e
Interconexion electronica No. 379.


[4] Garcia J esus, Franz Redes para procesos distribuidos. Alfa
Omega grupo editors 2003.

[5] Stallings, William. Comunicaciones y redes de computadores.

[6] Behrouz A Forouzan. Transmision de datos y redes de
comunicaciones. Cuarta edicion . McGraw-Hill. 2007.
T TR RA AN NS SP PO OR RT TE E D DE E I IN NF FO OR RM MA AC CI I N N Y Y T TE EL LE EC CO OM MU UN NI IC CA AC CI IO ON NE ES S
Lectura Complementaria

Vous aimerez peut-être aussi