REDES UD08 Presentacion
REDES UD08 Presentacion
REDES UD08 Presentacion
Redes locales
Unidad 8
Protección, vigilancia y soporte de redes
8 Protección, vigilancia y soporte de redes
CONTENIDOS
1. El filtrado de la red
2. Vigilancia y mantenimiento de la red
3. Incidencias, soporte y legalidad
4. Documentación de la red
2
8 Protección, vigilancia y soporte de redes
1. El filtrado de la red
Las redes incrementan notablemente la funcionalidad de los ordenadores, permitiéndoles cooperar
entre sí. Muchas aplicaciones de red soportan gran parte de la carga de trabajo de las corporaciones en
donde están instaladas, de modo que hay que asegurar su correcto e ininterrumpido funcionamiento,
especialmente en tareas de misión crítica.
Junto con ello, hay que asegurar que los datos son accesibles por quienes deben procesarlos y solo
por ellos.
La seguridad de la red sigue un plan completamente definido y aprobado por todas las instancias de la
empresa con capacidad de decisión. Cuando la red es grande, se puede establecer un departamento
especializado en la seguridad separado de los departamentos de redes o de sistemas.
En las normas de seguridad informática y de comunicaciones de las empresas podemos encontrar directivas
del estilo siguiente:
• Las contraseñas de los usuarios tienen que sobrepasar un determinado nivel de dificultad.
1. El filtrado de la red
1.1. Filtrado de contenidos web
La empresa que sostiene una instalación de red decide qué informaciones pueden circular por ella. El
administrador de red, en nombre de la compañía, debe limitar la información que entra en su red a través
de Internet para evitar contenidos indeseados y que su red no sirva como medio para cometer delitos o
acciones deshonrosas que puedan hacer daño a la empresa, a su imagen o a terceras personas.
1. La primera de ellas consiste en reconocer en la información transmitida las palabras para compararlas
con una lista de palabras prohibidas. Cuando la información contiene alguna de las palabras no permitidas,
se deniega el acceso a la página. Este método es muy rudimentario e ineficaz.
2. El segundo método se basa en la utilización de listados de sitios prohibidos que han sido previamente
clasificados por la empresa que nos suministra el filtro. El problema de este método reside en que las
páginas de Internet cambian con frecuencia y no hay una manera razonable de tener las listas actualizadas.
3. El tercer método es muy eficaz, pero utópico. Las páginas web pueden ser etiquetadas de modo que el
explorador convenientemente configurado rechace las páginas con ciertas etiquetas. El problema que tiene
este método es que todas las páginas web deberían estar etiquetadas
4
8 Protección, vigilancia y soporte de redes
1. El filtrado de la red
En la imagen, vemos las ventanas en secuencia de la configuración del análisis de correo electrónico para
un antivirus. Además de activarlo o desactivarlo, podemos indicarle al antivirus que queremos analizar solo
correo de entrada, de salida o ambos, e incluso en los ficheros adjuntos comprimidos, con algunas
extensiones o para todas las extensiones de ficheros.
5
8 Protección, vigilancia y soporte de redes
1. El filtrado de la red
1.2. Filtrado de correo
Posteriormente tendremos que definir qué hacer con los correos electrónicos que lleguen al sistema y que
estén infectados por algún virus: podemos eliminarlos, desinfectarlos, ponerlos en cuarentena, etc.
Por último, podemos establecer las alertas con las que nos avisará el antivirus de que ha detectado un
virus en un correo. Podemos indicarle que nos avise mediante un mensaje o que nos envíe un correo
electrónico a una dirección de administración.
6
8 Protección, vigilancia y soporte de redes
1. El filtrado de la red
1.3. Filtrado de conexiones
Por seguridad, puede hacerse interesante impedir que ciertas máquinas de la red se conecten a
servidores concretos. De este modo, solo dispositivos autorizados podrían utilizar los servicios que el
servidor provee en los distintos puertos de conexión. Este modo de limitar quién se conecta a dónde
se denomina filtrado de conexiones.
La mayor parte de los encaminadores tienen esta función además de la suya específica, que es el
enrutamiento de los paquetes. Es evidente que todos los cortafuegos también lo tienen.
Aunque cada elemento tiene un periodo de caducidad distinto, la realidad es que la corporación que instala la
red necesita continuidad en los servicios prestados por la red, con independencia de si el administrador está
en proceso de sustituir alguna parte de ella.
Estas actualizaciones o nuevas instalaciones exigen paradas en el servicio. Estas paradas deben estar
previstas en la medida de lo posible para que se produzcan durante los tiempos de menor carga productiva, de
modo que el impacto económico de las paradas sea mínimo.
Hay que poner especial cuidado en la previsión de paradas en aquellos servidores que soportan las
aplicaciones de misión crítica.
Hay paradas que no se podrán prever, como las derivadas de averías impredecibles. Para estos casos, el
administrador debe tener previstos procedimientos de reparación que tengan el menor impacto posible.
Las empresas contratan con sus proveedores de servicios actuaciones de mantenimiento y soporte
,outsourcing, con unas condiciones económicas tan exigentes como sean capaces de pagar, de modo
que se pueden dedicar a su negocio dejando para esos proveedores lo que es específicamente
tecnológico.
8
8 Protección, vigilancia y soporte de redes
Unas modificaciones en la red generan otras: la red es una Muchos de los dispositivos de red tienen su propio sistema
entidad viva. En el mantenimiento ordinario de operativo integrado en sus memorias. Con frecuencia, los
actualizaciones de los sistemas, hay que estar especialmente fabricantes publican actualizaciones para estos sistemas
pendiente de los parches del sistema operativo, de las operativos que habrá que descargar y actualizar en las
actualizaciones de los controladores y de las actualizaciones memorias flash de estos dispositivos.
9 de las aplicaciones de usuario.
8 Protección, vigilancia y soporte de redes
Algunos analizadores de red tienen mecanismos que generan tráfico controlado para observar la
respuesta de la red en situaciones concretas a través de un proceso de simulación de situaciones reales.
Posibles soluciones de mejora para estos problemas podrían ser la asignación de máscaras de red más
ajustadas a las necesidades red, modificaciones en la topología de red, concentrar los nodos que generan
mucho tráfico, asegurarse de que se cumplen las especificaciones de los fabricantes en cuanto a longitudes
de cables y parámetros eléctricos, etc
B. Planes de auditoría
La auditoría es una de las funciones más importantes de los administradores de las redes. En las grandes
corporaciones, la seguridad de los sistemas y de la red depende de un departamento especializado, pero lo
10
habitual es que los administradores ordinarios de la red se ocupen también de la seguridad de sus sistemas.
8 Protección, vigilancia y soporte de redes
11
8 Protección, vigilancia y soporte de redes
12
8 Protección, vigilancia y soporte de redes
Para enfrentarse a los problemas, actuales o en el futuro inmediato, caben dos posibilidades: gestión
reactiva o gestión proactiva.
1. Gestión reactiva, se trata de proporcionar soluciones a los problemas planteados en función de cómo
se generen o cómo se planteen.
2.Gestión proactiva, no esperamos a que se produzca el problema para reaccionar: antes de que el
problema se radicalice se establecen medidas que lo palien o lo atenúen.
A) Diagrama esquemático de
la gestión de una incidencia.
B) Actuación reactiva.
C) Actuación proactiva.
16
8 Protección, vigilancia y soporte de redes
3. Incidencias, soporte y legalidad
3.2. La función de soporte
Los usuarios de una red son de la máxima importancia, ya que son quienes utilizan los servicios que provee. Por
tanto, una buena atención a los usuarios redundará en una mayor eficacia de la red incluso en las mismas
condiciones técnicas.
Los usuarios de una red son una fuente importante de información sobre lo que pasa en ella. Sugerirán
procedimientos que les faciliten el trabajo y nos darán nuevas ideas para planificar el crecimiento de los recursos
tecnológicos.
Sin embargo, no todo lo que pide un usuario de la
red puede proporcionársele. Conviene distinguir lo
que es soporte habitual a los usuarios de lo que
sería un soporte extraordinario que requeriría
una consulta especial.
Para poder proporcionar su servicio, el
departamento de soporte debe utilizar
herramientas de gestión de consolas remotas
como las que ya se han visto.
Estas herramientas presentan problemas cuando
tienen que atravesar cortafuegos ya que se
basan en conexiones punto a punto que
frecuentemente son filtradas por los firewalls.
4. Documentación de la red
Ante la posibilidad de cualquier problema, cambio o mejora en la red, es conveniente tener documentado
correctamente el sistema con la información sobre él lo más actualizada posible.
Los documentos que no pueden faltar son los siguientes:
• Mapa de protocolos. Es la descripción de la organización lógica de la red, así como de los protocolos
utilizados globalmente.
• Mapa de grupos y usuarios. Consiste en la descripción de los grupos y usuarios de la red
contemplando las posibilidades de acceso a los distintos recursos, así como los derechos de acceso a
las aplicaciones, perfiles, privilegios, etc.
• Mapa de recursos y servicios. Muestra todos los recursos disponibles identificando sus nombres, el
servicio que prestan, el lugar físico o lógico en que residen, los usuarios o grupos a los que se les
permite el acceso, el servicio de directorio en el que quedarán publicados, etc.
• Calendario de averías. Es el registro de averías del sistema, de modo que permita el análisis de las
causas y probabilidad de fallo de los distintos componentes de la red, tanto software como hardware.
• Informe de costes. Es el estudio económico tanto del mantenimiento como de las nuevas inversiones
del sistema.
• Plan de contingencias. Es un documento importantísimo que describe qué hacer y cómo en los
casos de situaciones de desastre que se puedan prever.
19
8 Protección, vigilancia y soporte de redes
Créditos:
Autores del libro del alumno
Alfredo Abad Domingo
Edición
Estudio177.com, Laura García Olaya
20