Académique Documents
Professionnel Documents
Culture Documents
RESUMEN
ABSTRACT
analysis and network resources are used optimally with a high satisfaction of
users. In short, having a quality of service network according to business needs.
The administration of a local area network comprises a series of activities such
as: the management of fault, configuration, accounting, security, inventory,
network mapping and planting of the infrastructure. Each an is should take care
with detail. It should take into account that the networks are synergistic
systems, implying neglect in one of its areas will directly and significantly impact
the overall performance of the network
Key words: network management, quality of service, local area network, traffic
analysis, security in networks.
INTRODUCCIÓN
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
METODOLOGÍA
DESARROLLO
Se puede suponer que una red con dos usuarios no necesitara un despliegue
técnico y humano para administrarla, en esos casos, se le asigna la
administración a cada uno de los usuarios quienes serían directamente los
responsables.
El manejo de las redes comienza a ser vital cuando tenemos que manejar
alguna o todas las variables, que a continuación se nombran: a) Redes
físicamente dispersas, b) Incremento del uso de La red (aumento de tráfico) c)
Necesidad de discriminación entre usuarios, d) interconexión con otras redes
(conexión a internet, redes WAN, generación de extranet, etc.), e)
implementación de redes privadas virtuales, f) Tiempos de respuesta muy
largos y g) Necesidad de administración de seguridad.
1. ANALISIS DE RENDIMIENTO
“Tiene como función recolectar y analizar el tráfico que circula por la red para
determinar su comportamiento en diversos aspectos, ya sea en un momento en
particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las
decisiones pertinentes de acuerdo al comportamiento encontrado. La
administración del rendimiento se divide en 2 etapas: monitoreo y análisis”
(Untiveros, 2004).
Pero no solo los servidores son los culpables de la degradación del rendimiento
de la red, otro cuello de botella se puede presentar en los elementos actives
(router, switch, gateway, etc.); para estos casos, es necesario pensar en un
cambio del dispositivo de mayor velocidad o efectuar otro tipo de segmentación
de tráfico.
SEGURIDAD
Figura No 2. Firewall
Figura No 3. Antivirus
área restringida; ya que en algunos casos, son equipos que tienen información
crítica para la empresa y en el momento de producirse un accidente, pueden
causar pérdidas incalculables. En cuanto a los otros elementos de la red, es
aconsejable que estos se encuentren ubicados en gabinetes con su respectiva
protección” (Bonilla, J.E., & Humberto, C. J. (2007)).
MONITOREO DE FALLAS
Una buena fórmula para contrarrestar las fallas, es tener copias de seguridad
de la información. Por normas de auditoria es necesario tener tres copias
distribuidas en distintos lugares a fin de poder responder con prontitud frente a
cualquier contingencia.
Existen algunas acciones que podemos tomar a fin de poder asegurar un alto
porcentaje de disponibilidad de la red, estas son: a) Detectar alguna falla que
haya sucedido o este por suceder, b) Minimizar el impacto de las fallas, y c)
Adecuado soporte para el arreglo de problemas.
Otro aspecto que se debe tener en cuenta, es la minimización del impacto que
ocasionan las fallas en los usuarios. Se debe tener procedimientos de
contingencia que permitan, si es posible, que los usuarios no se den cuenta de
las fallas que suceden en la red.
Por otra parte, el administrador de la red debe contar con terceras partes que le
proporcionen mantenimiento a los equipos y a la red en tiempo record (Es
deseable que este en termino de horas). Para lograr esto, es necesario
establecer alianzas estratégicas con el proveedor de mantenimiento, así se
hará mas fácil lograr este tipo de prioridades.
Una de las medidas que podemos tener en cuenta para proveer disponibilidad
de la red es tener siempre en funcionamiento los servidores y esto se obtendrá
a través de los sistemas operativos de red local o del software de red o por
medio de utilitarios.
CONTROL DE CONFIGURACIÓN
Los ítems de los cuales es necesario tener la configuración son los siguientes:
cableado, equipos de cómputo, servidores, estaciones de trabajo, equipos de
comunicación, router, Smith, bridges, Gateway, firewalls y otros.
En caso que los equipos estén conformados tanto de parte física como lógica,
se hace necesario llevar registro de ambas partes. Molero, L. (2010) indica:
PLANEACION DE LA RED
Este tipo de trabajos se deben prever con anterioridad y se deben estipular los
días en los cuales se realizaran; en lo posible, se deben efectuar los días en los
cuales no hay usuarios conectados a la red (domingos o feriados), a fin de no
entorpecer el trabajo de ellos y así el administrador puede hacer todas las
pruebas pertinentes a fin de certificar que todo está trabajando
satisfactoriamente.
La página web Neoclan Networks (R) (2014- 22015) dice: “La estructura de una
red es muy importante en el buen funcionamiento de redes medianas y
grandes. Es muy común que redes que comenzaron con un número pequeño
de nodos, con el crecimiento de la empresa hayan crecido agregándoles
equipo según las necesidades y llega un punto donde dejan de ser eficientes y
comienzan los problemas. En este punto se hace necesario un estudio de la
red, para preparar e implementar una estructura óptima para ese momento y
prever un crecimiento a futuro” (p.09)
“El uso de las redes inalámbricas es hoy en día una alternativa con la
que se cuenta, en las organizaciones de todo tipo, para poder ser
competitivos, Wireless LAN ya que ofrecen muchas ventajas sobre las
LAN Ethernet convencionales (redes alambradas), tales son, movilidad,
flexibilidad, escalabilidad, velocidad, simplicidad y costos reducidos de
instalación. Son una solución para edificios que por su arquitectura, o su
valor histórico, no pueden ser perforados para instalar cableado
estructurado.”
CONTABILIDAD DE COSTOS
Para nadie es un secreta que el poner en funcionamiento una red conlleva una
serie de costos (que al inicio son altos), los cuales hay que ponerlos en
confrontación con los beneficios obtenidos y se busca que la relación
establecida entre estas dos cantidades sea mayor a uno (1). Es bueno decir
que en una red se tendrán costos cargables a lo largo del periodo de vigencia o
utilización de la red.
MAPA DE LA RED
Este mapa de la red debe ser otra de las utilidades que proporcione al sistema
el administrador de la red y debe ser lo suficientemente potente y amigable
para que permita el manejo de la configuración y también que a través de él, se
logre visualizar el punto donde se ha detectado una falla.
MANEJO DE INVENTARIOS
Este concepto está directamente ligado con el mapa de la red y con el manejo
de la configuración. Esta administración se debe hacer independientemente de
si la red es pequeña o grande.
RESULTADOS
1. Administración de La Configuración:
Es obtener información de los dispositivos conectados a la red y usarla
para realizar cambios en la configuración así como agilizar las consultas
2. Administración de Fallas
Es la encargada de documentar y reportar los errores de la red, se debe
conocer cuántos paquetes incorrectos se producen, cuantas veces es
necesario retransmitir paquetes en la red
3. Administración del desempeño
Una de las principales responsabilidades es garantizar el eficiente
desempeño de la red y monitorear las estadísticas de tráfico de red.
4. Administración de la seguridad.
Se deben evitar los accesos no autorizados, evitar los ataques de virus,
debemos evitar a los usuarios no autorizados o mal intencionados
5. Administración de la contabilidad
Se encarga de los costos de la red a los usuarios y departamentos, debe
de conocer cuántas veces se hace uso de los recursos, puede basarse
Es muy importante tener una red bien administrada, que se definan los
controles, procesos y acciones adecuadamente, para mantener la confiabilidad
de los usuarios.
ALCANCES
Este artículo tiene como alcance dar a conocer las formas y métodos para
obtener un nivel satisfactorio de seguridad y control sobre los recursos, como
integridad física y lógica de una red LAN acuerdo a estos parámetros:
CONCLUSIONES
RECOMENDACIONES
Estudiar, analizar y desarrollar software que vigile el tráfico de una red, que
tenga la capacidad de disparar alarmas cuando un intruso este accediendo a la
información no autorizada.
REFERENCIAS BIBLIOGRÁFICAS